Маршрутизаторы : Маршрутизаторы агрегации Cisco ASR серии 9000

IOS сервисы L2VPN XR и функции

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв

Содержание

Связанные обсуждения сообщества поддержки Cisco

Введение

Этот документ описывает базовый уровень 2 VPN (L2) (L2VPN) топология. Полезно представить базовые примеры для демонстрации дизайна, сервисов, функций и конфигурации. Посмотрите L2VPN маршрутизатора агрегации Cisco ASR серии 9000 и Руководство по конфигурации Сервисов Ethernet, Выпуск 4.3.x для дополнительных сведений.

Внесенный Жан-Кристофом Родом и Дэвидом Пауэрсом, специалистами службы технической поддержки Cisco.

1. И многоточечные сервисы точка-точка

Функция L2VPN предоставляет способность предоставить и многоточечные сервисы "точка-точка".

1.1 Обслуживание точка-точка

Обслуживание точка-точка в основном эмулирует транспортный канал между с двумя окончаниями узлами, таким образом, конечные узлы, кажется, напрямую подключаются по каналу типа точка-точка. Это может использоваться для соединения двух узлов.

116453-technote-ios-xr-l2vpn-01.jpg

В действительности могут быть несколька маршрутизаторов между с двумя окончаниями узлы, и могут быть множественные дизайны для обеспечения обслуживания точка-точка.

Один маршрутизатор может сделать локальный коммутатор между двумя из его интерфейсов:

116453-technote-ios-xr-l2vpn-02.jpg

Может также быть pseudowire Многопротокольной коммутации по меткам (MPLS) (PW) между двумя маршрутизаторами:

116453-technote-ios-xr-l2vpn-03.jpg

Маршрутизатор может коммутировать кадры между двумя PWs; в этом случае это - мультисегмент PW:

116453-technote-ios-xr-l2vpn-04.jpg


Резервирование доступно через характеристику резервирования PW:

116453-technote-ios-xr-l2vpn-05.jpg

Другие дизайны доступны, но не могут все быть перечислены здесь.

1.2 Многоточечный сервис

Многоточечный сервис эмулирует широковещательный домен так, чтобы все хосты, связанные в том bridge-domain, казалось, были логически связаны с тем же Сегментом Ethernet:

116453-technote-ios-xr-l2vpn-06.jpg

Все хосты могут быть связаны с тем жем маршрутизатор / коммутатор:

116453-technote-ios-xr-l2vpn-07.jpg

Несколька блоков коммутаторов могут сделать традиционную Коммутацию Ethernet; связующее дерево должно использоваться для ломки петель:

116453-technote-ios-xr-l2vpn-08.jpg


Службы виртуальной локальной частной сети (VPLS) позволяют вам расширить широковещательный домен между множественными узлами с помощью MPLS PWs:

116453-technote-ios-xr-l2vpn-09.jpg

Иерархический VPLS может использоваться для увеличения масштабируемости:

116453-technote-ios-xr-l2vpn-10.jpg

2. Прикрепляемые каналы

2.1 Виртуальный канал ASR 9000 Ethernet

2.1.1 Соответствие входящего интерфейса

Базовые правила для прикрепляемых каналов (ACs) включают:

  • Пакет должен быть получен на интерфейсе, настроенном с ключевым словом l2transport, чтобы быть обработанным функцией L2VPN.
  • Этот интерфейс может быть основным интерфейсом, где команда l2transport настроена под интерфейсным режимом конфигурации или подинтерфейсом, где ключевое слово l2transport настроено после номера подинтерфейса.
  • Самый длинный поиск соответствия определяет входящий интерфейс пакета. Самый длинный поиск соответствия проверяет эти условия в этом заказе совпасть с входящим пакетом к подинтерфейсу:
    1. Входящий фрейм имеет две метки dot1q и совпадает с подинтерфейсом, настроенным с теми же двумя метками dot1q ( туннелирование 802.1Q или QinQ). Это - самое длинное соответствие.
    2. Входящий фрейм имеет две метки dot1q и совпадает , подинтерфейс, настроенный с тем же dot1q сначала, помечают и любой для второй метки.
    3. Входящий фрейм имеет одну метку dot1q и совпадает с подинтерфейсом, настроенным с той же меткой dot1q и точным ключевым словом.
    4. Входящий фрейм имеет одну или более меток dot1q и совпадает с подинтерфейсом, настроенным с одной из меток dot1q.
    5. Входящий фрейм не имеет никаких меток dot1q и совпадает с подинтерфейсом, настроенным с командой encapsulation untagged.
    6. Входящий фрейм не в состоянии совпадать с любым другим подинтерфейсом, таким образом, это совпадает с подинтерфейсом, настроенным с командой encapsulation default.
    7. Входящий фрейм не в состоянии совпадать с любым другим подинтерфейсом, таким образом, это совпадает с основным интерфейсом, который настроен для l2transport
  • На традиционных маршрутизаторах, которые не используют модель Виртуального соединения Ethernet (EVC), теги VLAN, настроенные под подинтерфейсом, удалены (вытолканные) из кадра, прежде чем они будут транспортированы функцией L2VPN.
  • На маршрутизаторе агрегации Cisco ASR серии 9000, который использует инфраструктуру EVC, действие по умолчанию должно сохранить существующие метки. Используйте команду перезаписи для изменения по умолчанию.
  • Если существует Виртуальный интерфейс моста (BVI) в bridge-domain, все входящие метки должны быть вытолканы, потому что BVI является маршрутизируемым интерфейсом без любой метки. Посмотрите раздел BVI для подробных данных.

Вот несколько примеров, которые иллюстрируют эти правила:

  1. Базовый пример - когда весь трафик, полученный на физическом порте, должен быть передан, имеет ли это тег VLAN. При настройке l2transport под основным интерфейсом весь трафик, полученный на том физическом порте, передан функцией L2VPN:

    interface GigabitEthernet0/0/0/2
    l2transport
    Если существуют подинтерфейсы того основного интерфейса, основной интерфейс ловит любой кадр, с которым не совпал никакой подинтерфейс; это - самое длинное правило соответствия.

  2. Групповые интерфейсы и подинтерфейсы могут быть настроены как l2transport:

    interface Bundle-Ether1
    l2transport
  3. Используйте encapsulation default под подинтерфейсом l2transport для соответствия с любым помеченным или немаркированный трафик, с которым не совпал другой подинтерфейс с самым длинным соответствием. (См. Пример 4). Ключевое слово l2transport настроено на название подинтерфейса, не под подинтерфейсом как на основном интерфейсе:

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    Настройте encapsulation untagged, если вы хотите совпасть только с кадрами без разметки.

  4. Когда существуют многоточечные подчиненные интерфейс, запустите самый длинный тест соответствия на входящем фрейме для определения входящего интерфейса:

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    !
    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation dot1q 2
    !
    interface GigabitEthernet0/1/0/3.3 l2transport
    encapsulation dot1q 2 second-dot1q 3
    В этой конфигурации обратите внимание что:

    • Кадр QinQ с внешней меткой TAG VLAN 2 и внутренним тегом VLAN 3 мог совпасть с.1.2, или.3 подинтерфейсами, но он назначен на.3 подинтерфейсов из-за самого длинного правила соответствия. Два наклеивает.3, более длинны, чем каждый наклеивает.2, и дольше, чем не наклеивает.1.
    • Кадр QinQ с внешней меткой TAG VLAN 2 и внутренним тегом VLAN 4 назначен на.2 подинтерфейсов, потому что encapsulation dot1q 2 может совпасть с кадрами dot1q только с тегом VLAN 2, но может также совпасть с Кадрами QinQ с внешней меткой 2. См. Пример 5 (точное ключевое слово), если вы не хотите совпадать с Кадрами QinQ.
    • Кадр QinQ с внешней меткой TAG VLAN 3 совпадает с.1 подинтерфейсами.
    • Кадр dot1q с тегом VLAN 2 совпадает с.2 подинтерфейсами.
    • Кадр dot1q с тегом VLAN 3 совпадает с.1 подинтерфейсами.

  5. Для соответствия с кадром dot1q и не Кадром QinQ используйте точное ключевое слово:

    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation dot1q 2 exact
    Эта конфигурация не совпадает с Кадрами QinQ с внешней меткой TAG VLAN 2, потому что она совпадает только с кадрами точно с одним тегом VLAN.

  6. Используйте без меток ключевое слово для соответствия только с кадрами без разметки, такими как пакеты протокола CDP или Bridge Protocol Data Units Множественного связующего дерева (MST) (BPDU):

    interface GigabitEthernet0/1/0/3.1 l2transport
    encapsulation default
    !
    interface GigabitEthernet0/1/0/3.2 l2transport
    encapsulation untagged
    !
    interface GigabitEthernet0/1/0/3.3 l2transport
    encapsulation dot1q 3
    В этой конфигурации обратите внимание что:

    • Кадры Dot1q с тегом VLAN 3 или Кадры QinQ с внешней меткой 3 совпадают с этими.3 подинтерфейсами.
    • Весь другой dot1q или Кадры QinQ совпадают с.1 подинтерфейсами.
    • Кадры без тега VLAN совпадают с.2 подинтерфейсами.

  7. Любое ключевое слово может использоваться в качестве подстановочного знака:

    interface GigabitEthernet0/1/0/3.4 l2transport
    encapsulation dot1q 4 second-dot1q any
    !
    interface GigabitEthernet0/1/0/3.5 l2transport
    encapsulation dot1q 4 second-dot1q 5
    Оба подинтерфейса.4 и.5 могли совпасть с Кадрами QinQ с метками 4 и 5, но кадры назначены на.5 подинтерфейсов, потому что это является более определенным. Это - самое длинное правило соответствия.

  8. Диапазоны тегов VLAN могут использоваться:

    interface GigabitEthernet0/1/0/3.6 l2transport
    encapsulation dot1q 6-10
  9. Значения метки Несколько интерфейсов VLAN или диапазоны могут быть перечислены для первой или второй метки dot1q:

    interface GigabitEthernet0/1/0/3.7 l2transport
    encapsulation dot1q 6 , 7 , 8-10
    !
    interface GigabitEthernet0/1/0/3.11 l2transport
    encapsulation dot1q 11 second-dot1q 1 , 2 , 3 , 4-6 , 10
    Можно перечислить максимум девяти значений. Если большие значения требуются, они должны быть назначены на другой подинтерфейс. Групповые значения в диапазоне для сокращения списка.

  10. Команда encapsulation dot1q second-dot1q использует Ethertype 0x8100 для внешних и внутренних меток, потому что это - метод Cisco для инкапсуляции Кадров QinQ. Согласно IEEE, однако, Ethertype 0x8100 должен быть зарезервирован для 802.1q кадры с одним тегом VLAN, и внешняя метка с Ethertype 0x88a8 должна использоваться для Кадров QinQ. Внешняя метка с Ethertype 0x88a8 может быть настроена с dot1ad ключевым словом:

    interface GigabitEthernet0/1/0/3.12 l2transport
    encapsulation dot1ad 12 dot1q 100
  11. Для использования старого Ethertype 0x9100 или 0x9200 для QinQ внешние метки, используйте команду dot1q tunneling ethertype под основным интерфейсом подинтерфейса QinQ:

    interface GigabitEthernet0/1/0/3
    dot1q tunneling ethertype [0x9100|0x9200]
    !
    interface GigabitEthernet0/1/0/3.13 l2transport
    encapsulation dot1q 13 second-dot1q 100
    Внешняя метка имеет Ethertype 0x9100 или 0x9200, и внутренняя метка имеет dot1q Ethertype 0x8100.

  12. Входящий фрейм может быть назначен на подинтерфейс, на основе источника с MAC-адресом:

    interface GigabitEthernet0/1/0/3.14 l2transport
    encapsulation dot1q 14 ingress source-mac 1.1.1

2.1.2 Манипулирование VLAN

Поведение по умолчанию основанной на EVC платформы должно поддержать теги VLAN на входящем фрейме.

interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3

Когда кадр передан, в этой конфигурации входящий кадр dot1q с тегом VLAN 3 поддерживает свой тег VLAN 3. Когда кадр передан, входящий Кадр QinQ с внешней меткой TAG VLAN 3 и внутренней меткой 100 поддерживает обе метки неизменными.

Но, инфраструктура EVC позволяет вам манипулировать метками с командой перезаписи, таким образом, можно появиться (удаляют), преобразовывают, или толчок (добавляет) метки к стеку метки входящего VLAN.

Вот несколько примеров:

  •   Ключевое слово популярности позволяет вам удалить  метку QinQ из входящего кадра dot1q. Данный пример удаляет внешнюю метку 13 из входящего Кадра QinQ и передает кадр с меткой dot1q 100 на вершине:
interface GigabitEthernet0/1/0/3.13 l2transport
encapsulation dot1q 13 second-dot1q 100
rewrite ingress tag pop 1 symmetric

Поведение всегда симметрично, что означает, что внешняя метка 13 вытолкана в направлении доступа и выдвинута в выходном направлении.

  • Преобразовывать ключевое слово позволяет вам заменить одну или две входящих метки одной или двумя новыми метками:
RP/0/RSP0/CPU0:router2(config-subif)#interface GigabitEthernet0/1/0/3.3 
l2transport
RP/0/RSP0/CPU0:router2(config-subif)# encapsulation dot1q 3
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate ?
1-to-1 Replace the outermost tag with another tag
1-to-2 Replace the outermost tag with two tags
2-to-1 Replace the outermost two tags with one tag
2-to-2 Replace the outermost two tags with two other tags
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate 1-to-1 ?
dot1ad Push a Dot1ad tag
dot1q Push a Dot1Q tag
RP/0/RSP0/CPU0:router2(config-subif)#rewrite ingress tag translate 1-to-1
dot1q 4
RP/0/RSP0/CPU0:router2(config-subif)#show config
Building configuration...
!! IOS XR Configuration 4.3.0
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag translate 1-to-1 dot1q 4 symmetric
!
end

Симметричное ключевое слово добавлено автоматически, потому что это - единственный поддерживаемый режим.

  • Ключевое слово толчка позволяет вам добавить метку QinQ к входящему кадру dot1q:
interface GigabitEthernet0/1/0/3.4 l2transport
encapsulation dot1q 4
rewrite ingress tag push dot1q 100 symmetric

Внешний QinQ помечает 100, добавлен к входящему фрейму с меткой dot1q 4. В выходном направлении вытолкана метка QinQ.

2.2 Cisco IOS XR поведение маршрутизатора Non-EVC (CRS и XR12000)

Синтаксис для VLAN, совпадающей на non-EVC платформах, не использует ключевое слово инкапсуляции:

RP/0/RP0/CPU0:router1#config
RP/0/RP0/CPU0:router1(config)#int gig 0/0/0/2.3 l2transport
RP/0/RP0/CPU0:router1(config-subif)#dot1q ?
vlan Configure a VLAN ID on the subinterface
RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan ?
<1-4094> Configure first (outer) VLAN ID on the subinterface
RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan 3 ?
<1-4094> Configure second (inner 802.1Q) VLAN ID on the subinterface
any Match frames with any second 802.1Q VLAN ID

RP/0/RP0/CPU0:router1(config-subif)#dot1q vlan 3 100

Манипулирование тегом VLAN не может быть настроено, потому что единственное возможное поведение состоит в том, чтобы вытолкать все метки, которые заданы в dot1q или dot1ad командах. Это сделано по умолчанию, таким образом, нет никакой команды перезаписи.

3. Обслуживание точка-точка

Примечания:

Чтобы получить подробные сведения о командах в данном документе, используйте Средство поиска команд (только для зарегистрированных клиентов).

Средство интерпретации выходных данных (только зарегистрированные клиенты) поддерживает некоторые команды show. Используйте Средство интерпретации выходных данных, чтобы просмотреть анализ выходных данных команды show.

3.1 Локальный коммутатор

3.1.1 Основной интерфейс

Базовая топология является локальной кросс-коммутацией между двумя основными интерфейсами:

116453-technote-ios-xr-l2vpn-11.jpg


Router2 берет весь трафик, полученный на Gi 0/1/0/1 и вперед это Те 0/0/0/3 и наоборот.

В то время как router1 и router3, кажется, имеют прямой встречно-параллельный кабель в этой топологии, дело обстоит не так потому что router2 фактически преобразовывает между интерфейсами TenGigE и GigabitEthernet. Router2 может выполнить функции на этих двух интерфейсах; список контроля доступа (ACL), например, может отбросить определенные типы пакетов или policy-map для формирования или низкоприоритетный трафик rate-limit.

Основная кросс-коммутация "точка-точка" настроена между двумя основными интерфейсами, которые настроены как l2transport на router2:

interface GigabitEthernet0/1/0/1
l2transport
!
!
interface TenGigE0/0/0/3
l2transport
!
!
l2vpn
xconnect group test
p2p p2p1
interface TenGigE0/0/0/3
interface GigabitEthernet0/1/0/1
!

На router1 и router3, основные интерфейсы настроены с CDP и адресом IPv4:

RP/0/RP0/CPU0:router1#sh run int Gi 0/0/0/1
interface GigabitEthernet0/0/0/1
cdp
ipv4 address 10.1.1.1 255.255.255.0
!

RP/0/RP0/CPU0:router1#
RP/0/RP0/CPU0:router1#sh cdp nei Gi 0/0/0/1
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID
router3.cisco.c Gi0/0/0/1 132 R ASR9K Ser Te0/0/0/3
RP/0/RP0/CPU0:router1#ping 10.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/8/32 ms

Router1 рассматривает router3 как соседа CDP и может пропинговать 10.1.1.2 (интерфейсный адрес router3), как будто напрямую подключились эти два маршрутизатора.

Поскольку нет никакого подинтерфейса, настроенного на router2, входящие фреймы с тегом VLAN транспортируются прозрачно, когда подинтерфейсы dot1q настроены на router1 и router3:

RP/0/RP0/CPU0:router1#sh run int gig 0/0/0/1.2
interface GigabitEthernet0/0/0/1.2
ipv4 address 10.1.2.1 255.255.255.0
dot1q vlan 2
!

RP/0/RP0/CPU0:router1#ping 10.1.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/5 ms

После 10,000 эхо-запросов от router1 до router3 можно использовать show interface и показать команды l2vpn, чтобы гарантировать, что запросы проверки доступности (ping request), полученные router2 на одном AC, переданы на другом AC и что ответы эхо-запроса обрабатываются тот же путь наоборот.

RP/0/RSP0/CPU0:router2#sh int gig 0/1/0/1
GigabitEthernet0/1/0/1 is up, line protocol is up
Interface state transitions: 1
Hardware is GigabitEthernet, address is 0024.986c.63f1 (bia 0024.986c.63f1)
Description: static lab connection to acdc 0/0/0/1 - dont change
Layer 2 Transport Mode
MTU 1514 bytes, BW 1000000 Kbit (Max: 1000000 Kbit)
reliability 255/255, txload 0/255, rxload 0/255
Encapsulation ARPA,
Full-duplex, 1000Mb/s, SXFD, link type is force-up
output flow control is off, input flow control is off
loopback not set,
Last input 00:00:00, output 00:00:00
Last clearing of "show interface" counters 00:01:07
5 minute input rate 28000 bits/sec, 32 packets/sec
5 minute output rate 28000 bits/sec, 32 packets/sec
10006 packets input, 1140592 bytes, 0 total input drops
0 drops for unrecognized upper-level protocol
Received 0 broadcast packets, 6 multicast packets
0 runts, 0 giants, 0 throttles, 0 parity
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
10007 packets output, 1140832 bytes, 0 total output drops
Output 0 broadcast packets, 7 multicast packets
0 output errors, 0 underruns, 0 applique, 0 resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions


RP/0/RSP0/CPU0:router2#sh int ten 0/0/0/3
TenGigE0/0/0/3 is up, line protocol is up
Interface state transitions: 3
Hardware is TenGigE, address is 0024.98ea.038b (bia 0024.98ea.038b)
Layer 1 Transport Mode is LAN
Description: static lab connection to putin 0/0/0/3 - dont change
Layer 2 Transport Mode
MTU 1514 bytes, BW 10000000 Kbit (Max: 10000000 Kbit)
reliability 255/255, txload 0/255, rxload 0/255
Encapsulation ARPA,
Full-duplex, 10000Mb/s, LR, link type is force-up
output flow control is off, input flow control is off
loopback not set,
Last input 00:00:00, output 00:00:06
Last clearing of "show interface" counters 00:01:15
5 minute input rate 27000 bits/sec, 30 packets/sec
5 minute output rate 27000 bits/sec, 30 packets/sec
10008 packets input, 1140908 bytes, 0 total input drops
0 drops for unrecognized upper-level protocol
Received 0 broadcast packets, 8 multicast packets
0 runts, 0 giants, 0 throttles, 0 parity
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
10006 packets output, 1140592 bytes, 0 total output drops
Output 0 broadcast packets, 6 multicast packets
0 output errors, 0 underruns, 0 applique, 0 resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions


RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
--------------------- -------------------------- --------------------------
test p2p1 UP Te0/0/0/3 UP Gi0/1/0/1 UP
-------------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p1, state is up; Interworking none
AC: TenGigE0/0/0/3, state is up
Type Ethernet
MTU 1500; XC ID 0x1080001; interworking none
Statistics:
packets: received 10008, sent 10006
bytes: received 1140908, sent 1140592
AC: GigabitEthernet0/1/0/1, state is up
Type Ethernet
MTU 1500; XC ID 0x1880003; interworking none
Statistics:
packets: received 10006, sent 10008
bytes: received 1140592, sent 1140908

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding interface gigabitEthernet 0/1/0/1
hardware ingress detail location 0/1/CPU0
Local interface: GigabitEthernet0/1/0/1, Xconnect id: 0x1880003, Status: up
Segment 1
AC, GigabitEthernet0/1/0/1, Ethernet port mode, status: Bound
Statistics:
packets: received 10022, sent 10023
bytes: received 1142216, sent 1142489
packets dropped: PLU 0, tail 0
bytes dropped: PLU 0, tail 0
Segment 2
AC, TenGigE0/0/0/3, Ethernet port mode, status: Bound

Platform AC context:
Ingress AC: Local Switch, State: Bound
Flags: Remote is Simple AC
XID: 0x00580003, SHG: None
Ingress uIDB: 0x0003, Egress uIDB: 0x0003, NP: 3, Port Learn Key: 0
NP3
Ingress uIDB:
Flags: L2, Status
Stats Ptr: 0x0d842c, uIDB index: 0x0003, Wire Exp Tag: 0
BVI Bridge Domain: 0, BVI Source XID: 0x01000000
VLAN1: 0, VLAN1 etype: 0x0000, VLAN2: 0, VLAN2 etype: 0x0000
L2 ACL Format: 0, L2 ACL ID: 0, IPV4 ACL ID: 0, IPV6 ACL ID: 0
QOS ID: 0, QOS Format ID: 0
Local Switch dest XID: 0x00000001
UIDB IF Handle: 0x00000000, Source Port: 1, Num VLANs: 0
Xconnect ID: 0x00580003, NP: 3
Type: AC, Remote type: AC
Flags: Learn enable
uIDB Index: 0x0003, LAG pointer: 0x0000
Split Horizon Group: None

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding interface Te 0/0/0/3 hardware egress
detail location 0/0/CPU0
Local interface: TenGigE0/0/0/3, Xconnect id: 0x1080001, Status: up
Segment 1
AC, TenGigE0/0/0/3, Ethernet port mode, status: Bound
Statistics:
packets: received 10028, sent 10027
bytes: received 1143016, sent 1142732
packets dropped: PLU 0, tail 0
bytes dropped: PLU 0, tail 0
Segment 2
AC, GigabitEthernet0/1/0/1, Ethernet port mode, status: Bound

Platform AC context:
Egress AC: Local Switch, State: Bound
Flags: Remote is Simple AC
XID: 0x00000001, SHG: None
Ingress uIDB: 0x0007, Egress uIDB: 0x0007, NP: 0, Port Learn Key: 0
NP0
Egress uIDB:
Flags: L2, Status, Done
Stats ptr: 0x000000
VPLS SHG: None
L2 ACL Format: 0, L2 ACL ID: 0, IPV4 ACL ID: 0, IPV6 ACL ID: 0
VLAN1: 0, VLAN1 etype: 0x0000, VLAN2: 0, VLAN2 etype: 0x0000
UIDB IF Handle: 0x04000240, Search VLAN Vector: 0
QOS ID: 0, QOS format: 0
Xconnect ID: 0x00000001, NP: 0
Type: AC, Remote type: AC
Flags: Learn enable
uIDB Index: 0x0007, LAG pointer: 0x0000
Split Horizon Group: None

3.1.2 Подинтерфейсы и манипулирование VLAN

В терминологии программного обеспечения Cisco IOS данный пример имеет один AC, который походит на интерфейс switchport mode access и подинтерфейс dot1q, который походит на транк:

116453-technote-ios-xr-l2vpn-12.jpg


Как правило, эта топология использует bridge-domain, потому что обычно существует больше чем два порта в VLAN, невзирая на то, что можно использовать кросс-коммутацию "точка-точка", если существует только два порта. В этом разделе описывается гибкие возможности перезаписи дают вам несколька способов для управления VLAN.

3.1.2.1 Основной интерфейс и подинтерфейс Dot1q

В данном примере основной интерфейс находится на одной стороне, и подинтерфейс dot1q с другой стороны:

Это - основной интерфейс на router1:

RP/0/RP0/CPU0:router1#sh run int gig 0/0/0/1
interface GigabitEthernet0/0/0/1
description static lab connection to router2 0/1/0/1
cdp
ipv4 address 10.1.1.1 255.255.255.0
!

Это - подинтерфейс dot1q на router2:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/1
interface GigabitEthernet0/1/0/1
description static lab connection to router1 0/0/0/1
l2transport

RP/0/RSP0/CPU0:router2#sh run int ten 0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p2
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1

Существует теперь ключевое слово l2transport на название подинтерфейса TenGigE0/0/0/3.2. Router3 передает кадры dot1q с меткой 2, которые совпадают с TenGigE0/0/0/3.2 подинтерфейсом на router2.

Входящая метка 2 удалена в направлении доступа популярностью rewrite ingress tag 1 симметричная команда. Так как метка была удалена в направлении доступа на TenGigE0/0/0/3.2, пакеты переданы без меток в выходном направлении на GigabitEthernet0/1/0/1.

Router1 передает кадры без разметки, которые совпадают с основным интерфейсом GigabitEthernet0/1/0/1.

На GigabitEthernet0/1/0/1 нет никакой команды перезаписи, таким образом, никакая метка не вытолкана, выдвинута или преобразована.

Когда пакеты должны быть переданы из TenGigE0/0/0/3.2, метка dot1q 2 выдвинута из-за симметричного ключевого слова в популярности rewrite ingress tag 1 команда. Команда выталкивает одну метку в направлении доступа, но симметрично выдвигает одну метку в выходном направлении. Это - пример на router3:

RP/0/RSP0/CPU0:router3#sh run int ten 0/0/0/3.2
interface TenGigE0/0/0/3.2
ipv4 address 10.1.1.2 255.255.255.0
encapsulation dot1q 2

Контролируйте подинтерфейс отвечает тем же show interface, и покажите команды l2vpn:

RP/0/RSP0/CPU0:router2#clear counters
Clear "show interface" counters on all interfaces [confirm]
RP/0/RSP0/CPU0:router2#clear l2vpn forwarding counters
RP/0/RSP0/CPU0:router2#
RP/0/RSP0/CPU0:router2#
RP/0/RSP0/CPU0:router2#sh int TenGigE0/0/0/3.2
TenGigE0/0/0/3.2 is up, line protocol is up
Interface state transitions: 1
Hardware is VLAN sub-interface(s), address is 0024.98ea.038b
Layer 2 Transport Mode
MTU 1518 bytes, BW 10000000 Kbit (Max: 10000000 Kbit)
reliability Unknown, txload Unknown, rxload Unknown
Encapsulation 802.1Q Virtual LAN,
Outer Match: Dot1Q VLAN 2
Ethertype Any, MAC Match src any, dest any
loopback not set,
Last input 00:00:00, output 00:00:00
Last clearing of "show interface" counters 00:00:27
1000 packets input, 122000 bytes
0 input drops, 0 queue drops, 0 input errors
1002 packets output, 122326 bytes
0 output drops, 0 queue drops, 0 output errors


RP/0/RSP0/CPU0:router2#sh l2vpn xconnect detail

Group test, XC p2p2, state is up; Interworking none
AC: TenGigE0/0/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0x1080001; interworking none
Statistics:
packets: received 1001, sent 1002
bytes: received 118080, sent 118318
drops: illegal VLAN 0, illegal length 0
AC: GigabitEthernet0/1/0/1, state is up
Type Ethernet
MTU 1500; XC ID 0x1880003; interworking none
Statistics:
packets: received 1002, sent 1001
bytes: received 114310, sent 114076

Как ожидалось количество пакетов, полученных на TenGigE0/0/0/3.2, совпадает с количеством пакетов, переданных на GigabitEthernet0/1/0/1 и наоборот.

3.1.2.2 Подинтерфейс с инкапсуляцией

Вместо основного интерфейса на GigabitEthernet0/1/0/1 можно использовать подинтерфейс с encapsulation default для ловли всех кадров или с encapsulation untagged для соответствия только с кадрами без разметки:

RP/0/RSP0/CPU0:router2#sh run interface GigabitEthernet0/1/0/1.1
interface GigabitEthernet0/1/0/1.1 l2transport
encapsulation untagged

RP/0/RSP0/CPU0:router2#sh run int TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p3
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1.1

3.1.2.3 Направление доступа на GigabitEthernet0/1/0/1.1

Вместо того, чтобы выталкивать метку 2 в направлении доступа на TenGigE0/0/0/3.2, можно выдвинуть метку 2 в направлении доступа на GigabitEthernet0/1/0/1.1 и не сделать что-либо на TenGigE0/0/0/3.2:

RP/0/RSP0/CPU0:router2#sh run int  TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2

RP/0/RSP0/CPU0:router2#sh run interface GigabitEthernet0/1/0/1.1
interface GigabitEthernet0/1/0/1.1 l2transport
encapsulation untagged
rewrite ingress tag push dot1q 2 symmetric

RP/0/RSP0/CPU0:router2#sh run int TenGigE0/0/0/3.2
interface TenGigE0/0/0/3.2 l2transport
encapsulation dot1q 2

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p3
interface TenGigE0/0/0/3.2
interface GigabitEthernet0/1/0/1.1

Таким образом вы видите, что модель EVC с командами инкапсуляции и перезаписи дает вам большую гибкость, чтобы совпасть и манипулировать тегами VLAN.

3.2 Действительная частная проводная связь

3.2.1 Обзор

Действительная частная проводная связь (VPWS), также известная как Ethernet по MPLS (EoMPLS), позволяет двум устройствам Границы провайдера (PE) L2VPN туннелировать трафик L2VPN по облаку MPLS. Два PE L2VPN, как правило, связываются на двух других узлах с ядром MPLS между ними. Два ACs, связанные в каждом PE L2VPN, связаны PW по сети MPLS, которая является MPLS PW.

116453-technote-ios-xr-l2vpn-13.jpg


Каждый PE должен иметь MPLS label для достижения loopback удаленного PE. Эта метка, обычно названная меткой Протокола IGP, может быть изучена через Протокол распределения MPLS Label (LDP) или Регулирование трафика MLPS (TE).

Эти два PE устанавливают предназначенный сеанс LDP MPLS между собой так, они могут установить и управлять статусом PW. Один PE объявляет к другому PE MPLS label для идентификации PW.

Примечание: В то время как BGP может использоваться для сигнализации, он не покрыт этим документом.

Трафик, полученный router2 на его локальном AC, инкапсулируется в стеке MPLS label:

  • Внешний MPLS label является меткой IGP для достижения loopback router3. Если метки напрямую подключаются, это могло быть неявно-пустой меткой; это означает, что не была бы добавлена никакая метка IGP.
  • Внутренний MPLS label является меткой PW, объявленной router3 через предназначенный сеанс LDP.
  • Может быть управляющее слово PW после Mpls label, в зависимости от конфигурации и типа инкапсуляции. Управляющее слово не используется по умолчанию на Интерфейсах Ethernet и должно быть явно настроено при необходимости.
  • Переданный кадр L2 придерживается в пакете.
  • Некоторые теги VLAN транспортируются по PW, в зависимости от конфигурации и типа PW.

Предпоследний переход, незадолго до router3 в ядре MPLS, выталкивает метку IGP или заменяет его явном определенным пустым метка. Таким образом главная значимая метка на кадре, принятом router3, является меткой PW тот router3, сообщенный к router2 для PW. Так, router3 знает, что трафик получил, с которым MPLS label должен быть коммутирован к AC, связанному с router4.

В предыдущем примере вы должны первая проверка, имеет ли каждый L2VPN MPLS label для loopback удаленного PE. Это - пример того, как проверить метки на router2:

RP/0/RSP1/CPU0:router2#sh mpls forwarding prefix 10.0.0.11/32
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ------------
16008 16009 10.0.0.11/32 Te0/0/0/1 10.0.23.2 681260

Конфигурация AC является все еще тем же:

RP/0/RSP1/CPU0:router2#sh run int gig 0/0/0/1.2
Wed May 1 13:56:07.668 CEST
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2

Поскольку нет никакой входной команды популярности перезаписи, метка входящего VLAN 2 транспортируется по PW. Посмотрите Тип 4 и 5 PWs для подробных данных.

Конфигурация L2VPN задает локальный AC и удаленный PE L2VPN с ID PW, который должен совпасть на каждой стороне и должен быть уникальным для каждого соседнего узла:

RP/0/RSP1/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p4
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 222

Соответствующая конфигурация на router3:

RP/0/RSP0/CPU0:router3#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
!

RP/0/RSP0/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p4
interface GigabitEthernet0/1/0/3.2
neighbor 10.0.0.13 pw-id 222

Используйте подробную команду show l2vpn xconnect, чтобы посмотреть детали на кросс-коммутации:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test xc-name p2p4 detail

Group test, XC p2p4, state is up; Interworking none
AC: GigabitEthernet0/0/0/1.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0x840006; interworking none
Statistics:
packets: received 186, sent 38448
bytes: received 12644, sent 2614356
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.11, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, protocol LDP
Source address 10.0.0.13
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16026 16031
Group ID 0x4000280 0x6000180
Interface GigabitEthernet0/0/0/1.2 GigabitEthernet0/1/0/3.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/04/2013 16:30:58 (21:31:00 ago)
Last time status changed: 30/04/2013 16:36:42 (21:25:16 ago)
Statistics:
packets: received 38448, sent 186
bytes: received 2614356, sent 12644

В этой конфигурации обратите внимание что:

  • Максимальный размер передаваемого блока данных (MTU) AC является 1504, потому что поступление наклеивает AC, не вытолкан. MTU должен совпасть на каждой стороне, или PW не подходит.
  • 186 пакетов были получены на AC и были переданы на PW как ожидалось.
  • 38448 пакетов были получены на PW и были переданы на AC как ожидалось.
  • Локальная метка на router2 16026 и является меткой, которую router3 использует в качестве внутренней метки. Пакеты получены на router2 с тем MPLS label как главная метка, потому что метка IGP была вытолкана предпоследним переходом MPLS. Router2 знает, что входящие фреймы, с которыми метка PW должна быть коммутирована к AC Gi 0/0/0/1.2:
RP/0/RSP1/CPU0:router2#sh mpls forwarding labels 16026
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ------------
16026 Pop PW(10.0.0.11:222) Gi0/0/0/1.2 point2point 2620952

3.2.2 PW и AC двойной статус

В кросс-коммутации "точка-точка" связаны AC и PW. Так, если AC выключается, сигналы PE L2VPN через LDP к удаленному PE, что статус PW должен не работать. Когда резервирование PW настроено, это инициирует конвергенцию. Посмотрите Раздел резервирования для подробных данных.

В данном примере AC не работает на router2 и передает 'AC Выключенный' статус PW к router3:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test xc-name p2p4 detail
Wed May 1 23:38:55.542 CEST

Group test, XC p2p4, state is down; Interworking none
AC: GigabitEthernet0/0/0/1.2, state is down
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0x840006; interworking none
Statistics:
packets: received 186, sent 38544
bytes: received 12644, sent 2620884
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.11, PW ID 222, state is down ( remote standby )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, protocol LDP
Source address 10.0.0.13
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16026 16031
Group ID 0x4000280 0x6000180
Interface GigabitEthernet0/0/0/1.2 GigabitEthernet0/1/0/3.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/04/2013 16:30:58 (1d07h ago)
Last time status changed: 01/05/2013 14:05:07 (09:33:47 ago)
Statistics:
packets: received 38544, sent 186
bytes: received 2620884, sent 12644

Router3 знает, что PW должен не работать, потому что удаленный AC не работает:

RP/0/RSP0/CPU0:router3#sh l2vpn xconnect group test xc-name p2p4 detail

Group test, XC p2p4, state is down; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 38545, sent 186
bytes: received 2620952, sent 12644
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is down ( local ready )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16031 16026
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 30/04/2013 16:37:57 (1d07h ago)
Last time status changed: 01/05/2013 14:11:33 (09:35:50 ago)
Statistics:
packets: received 186, sent 38545
bytes: received 12644, sent 2620952

3.2.3 Тип 4 и тип 5 PWs

Два типа PWs могут использоваться - тип 4 и тип 5.

  • Тип 4 PW известен как PW на основе VLAN. Входной PE, как предполагается, не удаляет метки входящего VLAN, которые должны быть транспортированы по PW.

    На основанных на EVC платформах, таких как ASR 9000, проблема состоит в том, что поступление, ACs мог бы иметь команду перезаписи, которая выталкивает метки входящего VLAN, таким образом, не могло бы быть никакого тега VLAN, который будет транспортироваться по PW. Для адресации к этой возможности платформы EVC вставляют фиктивный тег VLAN 0 поверх кадра для типа 4 PWs. Тип 4 PWs настроен с командой vlan транспортного режима. Удаленный PE должен быть основан на EVC и должен понять, что главный тег VLAN является фиктивной меткой, которая будет разделена.

    Однако при использовании типа 4 PW между платформой EVC и non-EVC платформой это могло бы привести к проблемам совместимости. non-EVC платформа не рассматривает главного тега VLAN как фиктивный тег VLAN и вместо этого передает кадр с фиктивным тегом VLAN 0 как внешняя метка. Платформы EVC имеют способность манипулировать тегами VLAN, полученными на входящем фрейме с командой перезаписи. Результаты того манипулирования VLAN транспортируются по типу 4 PW с дополнительной фиктивной меткой 0 на вершине.

    Недавние версии программного обеспечения Cisco IOS XR предлагают способность использовать тип 4 PW без использования фиктивной метки 0 с командой passthrough vlan транспортного режима. Манипулирование тегом VLAN на Точке потока Ethernet (EFP) должно гарантировать, что по крайней мере одна метка остается, потому что должен быть тег VLAN, транспортируемый на типе 4 PW и потому что, в этом случае, нет никакой фиктивной метки, которая удовлетворяет то требование. Метки, которые остаются на кадре после перезаписи метки входящего интерфейса, транспортируются прозрачно через PW.
  • Тип 5 PW известен как Ethernet PW на основе порта. Входной PE передает кадры, полученные на основном интерфейсе или после того, как метки подинтерфейса были удалены, когда пакет получен на подинтерфейсе. Нет никакого требования для передачи помеченного кадра по типу 5 PW, и никакая фиктивная метка не добавлена основанными на EVC платформами. Основанные на EVC платформы имеют способность манипулировать тегами VLAN, полученными на входящем фрейме с командой перезаписи. Результаты того манипулирования VLAN транспортированы по типу 5 PW, или помечены или без меток.

По умолчанию PE L2VPN пытаются выполнить согласование о типе 5 PW, как замечено в данном примере:

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test det | i " PW type"
PW type Ethernet, control word disabled, interworking none
PW type Ethernet Ethernet

Ethernet типа PW указывает на тип 5 PW.

Это - перехват анализатора запроса ARP, передаваемого router1 и инкапсулировавшего router2 по PW к router3:

Frame 38: 82 bytes on wire (656 bits), 82 bytes captured (656 bits)
Ethernet II, Src: Cisco_2f:dc:04 (00:0b:60:2f:dc:04), Dst: Cisco_1e:93:50
(00:24:f7:1e:93:50)
MultiProtocol Label Switching Header, Label: 16031, Exp: 0, S: 1, TTL: 251
Ethernet II, Src: Cisco_03:1f:46 (00:1d:46:03:1f:46), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 2
Address Resolution Protocol (request)

MPLS label 16031 является меткой PW, объявленной router3. Перехват анализатора был взят между предпоследним переходом и router3, таким образом, нет никакой метки IGP.

Инкапсулированный Фрейм Ethernet сразу запускается после метки PW. Может быть управляющее слово PW, но оно не настроено в данном примере.

Даже если это - тип 5 PW, метка входящего VLAN, 2 полученных на AC router2 транспортируются, потому что нет никакой команды перезаписи, которая выталкивает его на AC. Результаты, которые прибывают из AC после обработки перезаписи, транспортируются, потому что нет никакой автоматической метки, появляющейся на основанных на EVC платформах. Заметьте, что нет никакого фиктивного тега VLAN 0 с типом 5 PW.

При настройке с популярностью rewrite ingress tag 1 симметричной команды не было бы никакого тега VLAN, транспортируемого по PW.

Вот является пример типа 4 PW с конфигурацией pw-класса на router2 и router3.

Примечание: При настройке типа 4 на одной стороне только PW остается на второй год и сообщает 'об Ошибке: тип PW не сочетался'.

l2vpn
pw-class VLAN
encapsulation mpls
transport-mode vlan
!
!
xconnect group test
p2p p2p4
neighbor 10.0.0.11 pw-id 222
pw-class VLAN
!
!
!
!

PW вводят Виртуальную локальную сеть Ethernet, указывает на тип 4 PW.

RP/0/RSP1/CPU0:router2#sh l2vpn xconnect group test det | i " PW type"
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN

Существует теперь фиктивная метка 0 вставленных поверх переданного кадра:

Frame 15: 86 bytes on wire (688 bits), 86 bytes captured (688 bits)
Ethernet II, Src: Cisco_2f:dc:04 (00:0b:60:2f:dc:04), Dst: Cisco_1e:93:50
(00:24:f7:1e:93:50)
MultiProtocol Label Switching Header, Label: 16031, Exp: 0, S: 1, TTL: 251
Ethernet II, Src: Cisco_03:1f:46 (00:1d:46:03:1f:46), Dst: Broadcast
(ff:ff:ff:ff:ff:ff)
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 0
802.1Q Virtual LAN, PRI: 0, CFI: 0, ID: 2
Address Resolution Protocol (request)

Выходной основанный на EVC PE удаляет фиктивную метку и передает кадр с меткой 2 на ее локальном AC. Выходной PE применяет локальное манипулирование меткой, настроенное на его AC на кадре, принятом на PW. Если ее локальный AC настроен как популярность rewrite ingress tag 1 симметричное, настроенная метка должна быть выдвинута в выходном направлении, таким образом, новая метка выдвинута поверх метки 2 полученных на PW. Команда перезаписи очень гибка, но необходимо тщательно оценить то, чего вы хотите достигнуть в каждой стороне PW.

3.2.4 Мультисегмент PW

Возможно иметь PE L2VPN, который имеет PW, вместо физического интерфейса, как AC:

116453-technote-ios-xr-l2vpn-14.jpg

Router5 получает пакеты на PW от router2 и переключает пакеты на его другом PW к router3. Таким образом, router5 переключается между PWs для создания мультисегмента PW между router2 и router3.

Конфигурация на router2 теперь указывает в router5 как удаленный PE:

RP/0/RSP1/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p5
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.12 pw-id 222
!
!
!
!

Конфигурация на router5 является основной:

RP/0/RSP0/CPU0:router5#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p5
neighbor 10.0.0.11 pw-id 223
!
neighbor 10.0.0.13 pw-id 222
!
description R2-R5-R3
!
!
!

Команда description является дополнительной и вставлена в PW переключающийся Type Length Value (TLV), который передается router5 каждому удаленному PE (router2 и router3). Описание полезно, когда необходимо устранять проблему PW, когда существует маршрутизатор в середине, которая делает коммутацию PW.

Введите sh команду xconnect l2vpn для рассмотрения PW переключающийся TLV:

RP/0/RSP0/CPU0:router5#sh l2vpn xconnect group test det

Group test, XC p2p5, state is down; Interworking none
Description: R2-R5-R3
PW: neighbor 10.0.0.11, PW ID 223, state is down ( provisioned )
PW class not set, XC ID 0xc0000002
Encapsulation MPLS, protocol LDP
Source address 10.0.0.12
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16042 unknown
Group ID 0x4000280 0x0
Interface GigabitEthernet0/0/0/1.2 unknown
MTU 1504 unknown
Control word disabled unknown
PW type Ethernet unknown
VCCV CV type 0x2 0x0
(none)
(LSP ping verification)
VCCV CC type 0x4 0x0
(none)
(TTL expiry)
------------ ------------------------------ -----------------------------
Outgoing PW Switching TLVs (Label Mapping message):
Local IP Address: 10.0.0.12, Remote IP Address: 10.0.0.13, PW ID: 222
Description: R1-R5-R3
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Statistics for MS-PW:
packets: received 0
bytes: received 0
MIB cpwVcIndex: 3221225474
Create time: 02/05/2013 15:37:53 (00:34:43 ago)
Last time status changed: 02/05/2013 16:12:30 (00:00:06 ago)
Last time PW went down: 02/05/2013 16:12:30 (00:00:06 ago)
PW: neighbor 10.0.0.13, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000001
Encapsulation MPLS, protocol LDP
Source address 10.0.0.12
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ -----------------------------
Label 16043 16056
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x4 0x6
(router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing PW Switching TLVs (Label Mapping message):
Local IP Address: 10.0.0.12, Remote IP Address: 10.0.0.11, PW ID: 223
Description: R2-R5-R3
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Statistics for MS-PW:
packets: received 0
bytes: received 0
MIB cpwVcIndex: 0
Create time: 02/05/2013 15:37:53 (00:34:43 ago)
Last time status changed: 02/05/2013 16:12:35 (00:00:01 ago)
Last time PW went down: 02/05/2013 16:12:30 (00:00:06 ago)

Router5 передает PW переключающийся TLV к router3 с подробными данными его PW к router2 и передает PW переключающийся TLV к router2 с подробными данными его PW к router3.

3.2.5 Резервирование

PW "точка-точка" может использоваться для соединения двух узлов, но эти два узла должны остаться связанными в случае PE или отказа питания электрической сети.

3.2.5.1 Резервирование основных компонентов

Если вы делаете какое-либо изменение топологии, которое влияет на перенаправление в ядре MPLS, MPLS, PW сразу наследовал новый путь.

3.2.5.2 Бандл по PWs

Если существует отказ соединения члена связки между CE и PE, устройство Порта заказчика Customer Edge (CE) может быть связано с PE через связку (bundle) Ethernet для обеспечения избыточности соединений. Даже если один участник связки каналов выключается, связка (bundle) остается. Обратите внимание на то, что это не обеспечивает избыточность PE, потому что сбой PE переводит всю связку (bundle) в нерабочее состояние.

Одному методу для резервирования должен был транспортировать множественные каналы PWs "точка-точка". Каждый канал является участником связки (bundle) Ethernet между двумя CEs:

116453-technote-ios-xr-l2vpn-15.jpg

PE не завершает связку (bundle) и вместо этого передает кадры прозрачно по PW, включая кадры Протокола управления агрегацией каналов (LACP) тот обмен CEs между ними.

С этим дизайном потеря AC или PE вызывает члена связки, выключается, но связка (bundle) остается.

Примечание: BPDU LACP не транспортировались по L2VPN ASR 9000 в версиях ранее, чем Выпуск 4.2.1 программного обеспечения Cisco IOS XR.

CE является все еще единственным уязвимым звеном в этом дизайне. Другие характеристики резервирования, которые могут использоваться на CE, включают:

  • Многоблочная группа агрегирования каналов (LAG MC)
  • Виртуализация сети ASR 9000 (nV) объединение в кластеры
  • Система виртуальной коммутации (VSS) на коммутаторах Cisco IOS
  • Технология Virtual PortChannel (vPC) на коммутаторах Cisco Nexus

С точки зрения PE существует простое двухточечное соединение между AC и MPLS PW.

3.2.5.3 Резервирование PW

PE могут также обеспечить избыточность с функцией под названием Резервирование PW.

116453-technote-ios-xr-l2vpn-15a.jpg

Router2 имеет основной PW к router3. Трафик от router1 до router6 течет по тому основному PW под обычными состояниями. Router2 также имеет резервный PW к router4 в горячем резервировании, но, под обычными состояниями, потоками "no traffic" (нета трафика) по этому PW.

Если существует проблема с основным PW с удаленным PE основного PW (router3), или с AC на удаленном PE (router3), router2 сразу активирует резервный PW, и трафик начинает течь через него. Когда проблема решена, трафик пятится к основному PW.

Конфигурация на router2:

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p6
interface GigabitEthernet0/1/0/3.2
neighbor 10.0.0.13 pw-id 222
backup neighbor 10.0.0.14 pw-id 222
!
!
!
!
!

Стандартная конфигурация на router3 и router4:

RP/0/RSP1/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p6
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 222
!
!
!
!

Под устойчивыми состояниями PW к router3 активен, и PW к router4 находится в резервном состоянии:

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
--------------------- ------------------ ---------------------------
test p2p6 UP Gi0/1/0/3.2 UP 10.0.0.13 222 UP
Backup
10.0.0.14 222 SB
------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p6, state is up; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 51412, sent 25628
bytes: received 3729012, sent 1742974
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is up ( established )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ -------------------------- --------------------------
Label 16049 16059
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ -------------------------- --------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 03/05/2013 15:04:03 (00:21:26 ago)
Last time status changed: 03/05/2013 15:17:34 (00:07:55 ago)
MAC withdraw message: send 0 receive 0
Statistics:
packets: received 25628, sent 51412
bytes: received 1742974, sent 3729012

Backup PW:
PW: neighbor 10.0.0.14, PW ID 222, state is standby ( all ready )
Backup for neighbor 10.0.0.13 PW ID 222 ( inactive )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ --------------------------- --------------------------
Label 16050 289971
Group ID 0x6000180 0x4000100
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ --------------------------- --------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x20 (Standby) in Notification message
MIB cpwVcIndex: 3221225478
Create time: 03/05/2013 15:04:03 (00:21:26 ago)
Last time status changed: 03/05/2013 15:17:34 (00:07:55 ago)
MAC withdraw message: send 0 receive 0
RP/0/RSP0/CPU0:router2#

Когда AC на router3 выключается, поскольку статус AC и статус PW связаны, AC 'сигналов router3 вниз' к router2. Router2 переводит свой основной PW в нерабочее состояние и активирует резервный PW:

RP/0/RSP0/CPU0:May  3 15:34:08.772 : l2vpn_mgr[1121]: %L2-L2VPN_PW-3-UPDOWN : 
Pseudowire with address 10.0.0.13, id 222, state is Down
RP/0/RSP0/CPU0:May 3 15:34:08.772 : l2vpn_mgr[1121]: %L2-L2VPN_PW-3-UPDOWN :
Pseudowire with address 10.0.0.14, id 222, state is Up

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ --------------------- ---------------------------
test p2p6 UP Gi0/1/0/3.2 UP 10.0.0.13 222 DN
Backup
10.0.0.14 222 UP
------------------------------------------------------------------------------
RP/0/RSP0/CPU0:router2#sh l2vpn xconnect group test det

Group test, XC p2p6, state is up; Interworking none
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1504; XC ID 0xc40003; interworking none
Statistics:
packets: received 51735, sent 25632
bytes: received 3752406, sent 1743230
drops: illegal VLAN 0, illegal length 0
PW: neighbor 10.0.0.13, PW ID 222, state is down ( local ready )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ---------------------------
Label 16049 16059
Group ID 0x6000180 0x4000280
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ---------------------------
Incoming Status (PW Status TLV):
Status code: 0x6 (AC Down) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225477
Create time: 03/05/2013 15:04:03 (00:30:14 ago)
Last time status changed: 03/05/2013 15:34:08 (00:00:09 ago)
MAC withdraw message: send 0 receive 0

Backup PW:
PW: neighbor 10.0.0.14, PW ID 222, state is up ( established )
Backup for neighbor 10.0.0.13 PW ID 222 ( active )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------- -----------------------------
Label 16050 289971
Group ID 0x6000180 0x4000100
Interface GigabitEthernet0/1/0/3.2 GigabitEthernet0/0/0/1.2
MTU 1504 1504
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------- -----------------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
Outgoing Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225478
Create time: 03/05/2013 15:04:03 (00:30:14 ago)
Last time status changed: 03/05/2013 15:34:08 (00:00:09 ago)
MAC withdraw message: send 0 receive 0
Statistics:
packets: received 25632, sent 51735
bytes: received 1743230, sent 3752406
RP/0/RSP0/CPU0:router2#

Когда AC на router3 возвращается, router2 повторно активирует основной PW к router3, и PW к router4 возвращается к резервному состоянию.

Резервный PW также активирован, когда router3 выключается, и router2 теряет маршрут своему loopback.

Следующий логический шаг должен начать двухстороннее резервирование PW с двух PE на каждом узле:

116453-technote-ios-xr-l2vpn-16.jpg


Однако эта полная сетка PWs встречается с проблемой, когда два PWs активны в то же время, петля введена в сеть. Петля должна быть сломана, обычно при помощи Протокола STP (STP). Однако вы не хотите, чтобы нестабильность связующего дерева на одном узле распространилась к другому узлу. Таким образом лучше не выполнить связующее дерево на этих PWs и не объединить связующее дерево между этими двумя узлами. Это более просто, если существует всего одно логическое соединение между двумя узлами так, чтобы не требовалось никакое связующее дерево.

Одно решение состоит в том, чтобы использовать связку (bundle) LAG MC между этими двумя PE на одном узле и их локальном CE. Только один из этих двух PE имеет своих членов связки, активных так, чтобы его PW к удаленному узлу был активен. Другой PE имеет своих членов связки в резервном состоянии и имеет его PW к удаленному узлу вниз. С только одним PW активный между этими двумя узлами, не представлена никакая петля. PE с активным PW также имеет резервный PW к второму PE на удаленном узле.

Под устойчивыми состояниями активные члены связки находятся на router2 и router3, и активный PW между ними. Это - конфигурация на router3:

RP/0/RSP1/CPU0:router3#sh run redundancy
redundancy
iccp
group 2
mlacp node 1
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.14
!
backbone
interface TenGigE0/0/0/0
interface TenGigE0/0/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mlacp port-priority 1
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router3#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p7
interface Bundle-Ether222.2
neighbor 10.0.0.11 pw-id 222
backup neighbor 10.0.0.12 pw-id 222
!
!
!
!
!
RP/0/RSP1/CPU0:router3#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ --------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.11 222 UP
Backup
10.0.0.12 222 DN
------------------------------------------------------------------------------

RP/0/RSP1/CPU0:router3#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- --------------- -------- -------------- ----------
Gi0/0/0/1 Local Active 0x8001, 0x9001 1000000
Link is Active
Gi0/0/0/1 10.0.0.14 Standby 0x8002, 0xa002 1000000
Link is marked as Standby by mLACP peer

На router5 локальный член связки и основной PW к router2 находятся в резервном состоянии, и резервный PW к router4 не работает:

RP/0/RSP1/CPU0:router5#sh run redundancy
redundancy
iccp
group 2
mlacp node 2
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.13
!
backbone
interface TenGigE0/1/0/0
interface TenGigE0/1/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router5#sh run l2vpn xconnect group test
l2vpn
xconnect group test
p2p p2p7
interface Bundle-Ether222.2
neighbor 10.0.0.11 pw-id 222
backup neighbor 10.0.0.12 pw-id 222
!
!
!
!
!

RP/0/RSP1/CPU0:router5#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- --------------------------
test p2p7 DN BE222.2 UP 10.0.0.11 222 SB
Backup
10.0.0.12 222 DN
------------------------------------------------------------------------------
RP/0/RSP1/CPU0:router5#sh bundle bundle-ether 222

Bundle-Ether222
Status: mLACP hot standby
Local links : 0 / 1 / 1
Local bandwidth : 0 (0) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Standby
Foreign links : 1 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------ ----------- -------------- ----------
Gi0/0/0/1 Local Standby 0x8002, 0xa002 1000000
mLACP peer is active
Gi0/0/0/1 10.0.0.13 Active 0x8001, 0x9001 1000000
Link is Active

В то время как член связки к router5 находится в резервном состоянии, на router6 член связки к router3 активен:

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
2 Po2(SU) LACP Gi0/1(P) Gi0/2(w)

Когда член связки на router3 выключается, router6 имеет своего активного участника к router5:

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
2 Po2(SU) LACP Gi0/1(D) Gi0/2(P)

Так как связка-(-bundle-)-ether222 не работает на router5, двойной PW к router2 выключается в то же время:

RP/0/RSP1/CPU0:router3#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ -------------------- ---------------------------
test p2p7 DN BE222.2 DN 10.0.0.11 222 DN
Backup
10.0.0.12 222 DN
-----------------------------------------------------------------------------

Router2 обнаруживает, что его PW к router3 не работает и активирует его резервный PW к router5:

RP/0/RSP0/CPU0:router2#sh l2vpn xconnect
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ -------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.13 222 DN
Backup
10.0.0.14 222 UP
-----------------------------------------------------------------------------

Router5 имеет своего активного члена связки, а также свой основной PW к router2:

RP/0/RSP1/CPU0:router5#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ----------- ----------- -------------- ----------
Gi0/0/0/1 Local Active 0x8002, 0xa002 1000000
Link is Active
Gi0/0/0/1 10.0.0.13 Configured 0x8003, 0x9001 1000000
Link is down
RP/0/RSP1/CPU0:router5#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- ---------------------------
test p2p7 UP BE222.2 UP 10.0.0.11 222 UP
Backup
10.0.0.12 222 DN
-------------------------------------------------------------------------------

3.2.5.4 Граничный ASR 9000 nV Кластер

Предыдущий дизайн на основе LAG MC и резервирования PW хорошо работает для резервирования, но, потому что некоторые члены связки находятся в резервном состоянии, они не несут трафик при устойчивых условиях.

Если вы хотите всех активных членов связки, даже под устойчивыми состояниями, можно использовать кластер ASR 9000 с членами связки от CE, связанного с каждой стойкой PE:

116453-technote-ios-xr-l2vpn-17.jpg

Этот дизайн предлагает резервирование против отказа соединения члена связки между CE и PE, сбоем стойки и сбоем основного канала - пока кластер двойственно присоединен к ядру MPLS и в ядре существует резервирование. Две стойки не должны быть совместно-расположены и могли быть в других местоположениях. Ссылки межстойки не представлены в этой схеме.

Если вы хотите резервирование на CE, можно использовать решение для мультишасси для CE:

  • LAG MC
  • Объединение в кластеры ASR 9000 nV
  • VSS
  • VPC

Конфигурация на кластере ASR 9000 является очень простой:

interface TenGigE0/0/0/8
bundle id 222 mode on
!
interface TenGigE1/0/0/8
bundle id 222 mode on
!
interface Bundle-Ether222
!
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
l2vpn
xconnect group test
p2p p2p8
interface Bundle-Ether222.2
neighbor 10.0.0.13 pw-id 8
!
!
!
!

Cisco рекомендует настроить статический системный MAC-адрес LACP и MAC-адрес связки (bundle) во избежание изменения MAC-адреса, вызванного определяемым переключателем контроллера стойки. Данный пример показывает, как найти адреса:

RP/1/RSP0/CPU0:router2#sh int bundle-ether 222 | i address is
Hardware is Aggregated Ethernet interface(s), address is 0024.f71e.d309
Internet address is Unknown
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#conf
RP/1/RSP0/CPU0:router2(config)#int bundle-ether 222
RP/1/RSP0/CPU0:router2(config-if)#mac-address 0024.f71e.d309
RP/1/RSP0/CPU0:router2(config-if)#commit
RP/1/RSP0/CPU0:router2(config-if)#end
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#sh lacp system-id

Priority MAC Address
-------- -----------------
0x8000 00-24-f7-1e-d3-05
RP/1/RSP0/CPU0:router2#
RP/1/RSP0/CPU0:router2#conf
RP/1/RSP0/CPU0:router2(config)#lacp system mac 0024.f71e.d305
RP/1/RSP0/CPU0:router2(config)#commit
RP/1/RSP0/CPU0:router2(config)#end

Таким образом, это - Ether связки (bundle) 222 с участником на каждой стойке (десять 0/0/0/8 на стойке 0 и десять 1/0/0/8 на стойке 1) и подинтерфейс связки (bundle), настроенный для кросс-коммутации "точка-точка":

RP/1/RSP0/CPU0:router2#sh l2vpn xconnect group test
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- ---------------------------
test p2p8 UP BE222.2 UP 10.0.0.13 8 UP
-------------------------------------------------------------------------------

3.3 CDP

Маршрутизаторы Cisco и коммутаторы обычно передают пакеты CDP без меток dot1q. Существуют несколька сценариев, которые определяют то, что происходит с этими пакетами CDP, когда они получены IOS маршрутизатор XR, настроенный для кросс-коммутации:

116453-technote-ios-xr-l2vpn-18.jpg

В этой топологии router1 видит свой локальный router2 PE как соседа CDP или удаленный CE router4, в зависимости от конфигурации.

3.3.1 CDP, не включенный на основном интерфейсе PE L2VPN

Пакеты CDP от CE L2VPN транспортируются по кросс-коммутации. Два CEs L2VPN видят друг друга (с использованием команды show cdp neighbors), если основной интерфейс настроен как l2transport или если существует подинтерфейс, совпадающий без меток фреймы CDP.

Это - пример основного интерфейса:

interface GigabitEthernet0/0/0/1
l2transport
!
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1
neighbor 10.0.0.11 pw-id 8
!
!
!
!

Это - пример без меток подинтерфейс:

interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1.1
neighbor 10.0.0.11 pw-id 8
!
!
!
!

В этих двух примерах пакеты CDP транспортируются по кросс-коммутации, и CEs рассматривает друг друга как соседей CDP. CE не рассматривает PE как соседа CDP:

router1#sh cdp nei gigabitEthernet 0/1
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID
router4 Gig 0/1 168 R S ME-3400G- Gig 0/1

3.3.2 CDP включен на основном интерфейсе PE L2VPN

PE обрабатывает без меток пакеты CDP, и PE и CE рассматривают друг друга как соседние узлы. Когда CDP включен на основном интерфейсе PE L2VPN, Однако CE не видит удаленный CE.

Примечание:

  • Вы не можете настроить CDP на основном интерфейсе, который настроен как l2transport.
  • Когда CDP настроен на основном интерфейсе не-l2transport, PE перехватывает пакеты CDP. Даже если существует подинтерфейс l2transport, настроенный для соответствия без меток пакеты CDP (с использованием команд encapsulation untagged или encapsulation default), это происходит. Пакеты CDP не транспортируются в удаленный узел в этом случае.

3.4 Связующее дерево

Если CE L2VPN является Коммутатором Ethernet и передает BPDU связующего дерева к PE L2VPN, эти BPDU обрабатываются как регулярный трафик и транспортируются согласно конфигурации L2VPN.

STP или MST BPDU передаются без меток и транспортируются посредством кросс-коммутации "точка-точка", если основной интерфейс настроен как l2transport или если существует подинтерфейс l2transport, настроенный с командами encapsulation untagged или encapsulation default.

На Связующее дерево VLAN Плюс (PVST +) или Быстрый PVST + (PVRST +) передают теговые BPDU, которые транспортируются, если существует подинтерфейс l2transport, который совпадает с меткой dot1q BPDU.

Это - пример топологии:

116453-technote-ios-xr-l2vpn-19.jpg


Router2 и router3 транспортируют кадры без разметки, и кадры с dot1q помечают 2:

interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
l2vpn
xconnect group test
p2p p2p8
interface GigabitEthernet0/0/0/1.2
neighbor 10.0.0.11 pw-id 8
!
!
p2p p2p9
interface GigabitEthernet0/0/0/1.1
neighbor 10.0.0.11 pw-id 9
!
!
!
!

Switch1 получает без меток BPDU в VLAN 1 и тэговые BPDU в VLAN2 от switch4; его корневой порт находится на Gi0/1 к switch4:

switch1#sh spanning-tree vlan 1

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32768
Address 0024.985e.6a00
Cost 8
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi0/1 Root FWD 4 128.1 P2p

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32770
Address 0019.552b.b580
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi0/1 Root FWD 4 128.1 P2p

С этой конфигурацией область связующего дерева на узле A объединена с областью связующего дерева в стороне B. Потенциальная проблема - то, что нестабильность связующего дерева на одном узле могла бы распространиться к другому узлу.

Если вы уверены, что один узел связан только через один PW к другому узлу и что нет никакой закулисной ссылки, которая могла представить физическую петлю, это - хорошая идея не выполнить связующее дерево по этим двум узлам. Это поддерживает эти две области связующего дерева изолированными. Чтобы сделать это, настройте связующее дерево bpdufilter на CEs или настройте access-list сервисов Ethernet на PE для отбрасывания кадров с MAC - адресом назначения, используемым BPDU. Access-list сервисов Ethernet на PE может использоваться для отбрасывания кадров с получателем MAC BPDU или другими видами протоколов L2, которые вы не хотите передавать по PW.

Это - access-list, что вы могли использовать под каждым l2transport (sub) интерфейс, который транспортируется между этими двумя узлами:

ethernet-services access-list block-invalid-frames
10 deny any 0180.c200.0000 0000.0000.000f
20 deny any host 0180.c200.0010
30 deny any host 0100.0c00.0000
40 deny any host 0100.0ccc.cccc
50 deny any host 0100.0ccc.cccd
60 deny any host 0100.0ccd.cdce
70 permit any any
!

RP/0/RSP1/CPU0:router2#sh run int GigabitEthernet0/0/0/1.1
interface GigabitEthernet0/0/0/1.1 l2transport
encapsulation untagged
ethernet-services access-group block-invalid-frames ingress
ethernet-services access-group block-invalid-frames egress
!

RP/0/RSP1/CPU0:router2#sh run int GigabitEthernet0/0/0/1.2
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group block-invalid-frames ingress
ethernet-services access-group block-invalid-frames egress
!

ACL сервисов Ethernet начинает отбрасывать BPDU:

RP/0/RSP1/CPU0:router2#sh access-lists ethernet-services block-invalid-frames 
hardware ingress location 0/0/CPU0
ethernet-services access-list block-invalid-frames
10 deny any 0180.c200.0000 0000.0000.000f (41 hw matches)
20 deny any host 0180.c200.0010
30 deny any host 0100.0c00.0000
40 deny any host 0100.0ccc.cccc
50 deny any host 0100.0ccc.cccd (63 hw matches)
60 deny any host 0100.0ccd.cdce
70 permit any any (8 hw matches)

Switch1 не получает BPDU от switch4 больше, таким образом, switch1 является теперь root:

switch1#sh spanning-tree vlan 1

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 001d.4603.1f00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ----------------------
Gi0/1 Desg FWD 4 128.1 P2p

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32770
Address 001d.4603.1f00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 15

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ----------------------
Gi0/1 Desg FWD 4 128.1 P2p

Риск отключения связующего дерева на ссылке является этим: если закулисное соединение создано между узлами, оно представляет физическую петлю, и связующее дерево не может сломать петлю. Так, когда вы отключаете связующее дерево по PW, гарантируете, что нет никаких избыточных соединений между узлами и что PW остается единственным соединением между узлами.

Если существуют множественные соединения между узлами, используйте решение как VPLS наряду с версией шлюза доступа связующего дерева, такого как MST Шлюз доступа (MSTAG) или PVST + Шлюз доступа (PVSTAG). Посмотрите раздел по Многоточечному Сервису для подробных данных.

4. Многоточечный сервис

Примечания:

Чтобы получить подробные сведения о командах в данном документе, используйте Средство поиска команд (только для зарегистрированных клиентов).

Средство интерпретации выходных данных (только зарегистрированные клиенты) поддерживает некоторые команды show. Используйте Средство интерпретации выходных данных, чтобы просмотреть анализ выходных данных команды show.

Посмотрите Внедряющие Многоточечные Сервисы Уровня 2 для полного описания многоточечных функций L2.

Только с двумя интерфейсами в кросс-коммутации "точка-точка" коммутатор L2VPN берет все полученное на стороне и вперед этом с другой стороны.

Когда существует больше чем два интерфейса в bridge-domain, Коммутатор Ethernet должен сделать решение о коммутации для определения, где передать кадры на основе их MAC - адреса назначения. Коммутатор делает Изучение MAC на основе источника с MAC-адресом кадров, что это получает и создает mac-address-table.

Коммутатор передает кадры в этом методе:

  • Широковещательные кадры лавинно рассылаются ко всем портам. Используйте управление штормом для ограничения скорости лавинной маршрутизации широковещательных пакетов.
  • Многоадресные кадры лавинно рассылаются ко всем портам в bridge-domain, кроме тех случаев, когда настроено отслеживание Протокола IGMP или Обнаружения слушателя групповой адресации (MLD). Используйте управление штормом для ограничения скорости многоадресной лавинной передачи.
  • Одноадресные фреймы с MAC - адресом назначения, который не является частью mac-address-table bridge-domain (одноадресный одноадресный), лавинно рассылаются на всех портах в bridge-domain. Используйте управление штормом для ограничения скорости затопления одноадресного одноадресного.
  • Одноадресные фреймы с MAC - адресом назначения, который является частью mac-address-table bridge-domain, переданы порту, где был изучен MAC - адрес назначения.

В программном обеспечении Cisco IOS XR, широковещательном домене или эмулированной локальной сети назван bridge-domain. Это подобно VLAN в терминологии программного обеспечения Cisco IOS, за исключением того, что VLAN в IOS связана с номером виртуальной локальной сети (VLAN), который используется в качестве dot1q, наклеивают транки. Bridge-domain в программном обеспечении Cisco IOS XR не связан с номером тэга dot1q VLAN. Можно использовать модель EVC, чтобы манипулировать метками dot1q и иметь подинтерфейсы dot1q с другими номерами dot1q VLAN в том же bridge-domain или иметь без меток интерфейсы.

Bridge-domain является в основном одним широковещательным доменом, где лавинно рассылаются широковещательные сообщения и многоадресные кадры. Один mac-address-table привязан к каждому bridge-domain (пока Изучение MAC не отключено вручную конфигурацией, которая очень редка). Это обычно соответствует одному IPv4 или подсети IPv6, где напрямую подключаются все хосты в bridge-domain.

Домены моста могут быть сгруппированы в группе мостов. Это - удобный способ для проверки конфигурации. Можно выполнить одну команду показа для группы мостов вместо одной команды показа для каждого bridge-domain. Группа мостов не имеет mac-address-table или других ассоциаций; это просто используется для конфигурации и команд показа.

4.1 Локальный коммутатор

Это - очень простой пример:

116453-technote-ios-xr-l2vpn-20.jpg


Router2, router3 и router4 связаны через ASR 9000, который моделирует LAN между теми тремя маршрутизаторами.

Это конфигурации интерфейса на тех трех маршрутизаторах:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/39.2
interface GigabitEthernet0/1/0/39.2
ipv4 address 192.168.2.2 255.255.255.0
encapsulation dot1q 2
!

router3#sh run int gig 0/1
Building configuration...

Current configuration : 203 bytes
!
interface GigabitEthernet0/1
port-type nni
switchport access vlan 2
switchport trunk allowed vlan 1,2
switchport mode trunk
end

router3#sh run int vlan 2
Building configuration...

Current configuration : 61 bytes
!
interface Vlan2
ip address 192.168.2.3 255.255.255.0
end

router3#

RP/0/RSP0/CPU0:router4#sh run int ten 0/0/1/0.2
interface TenGigE0/0/1/0.2
ipv4 address 192.168.2.4 255.255.255.0
encapsulation dot1q 2
!

Пакеты получены router1 с dot1q, помечают 2 и переданы другим маршрутизаторам с меткой dot1q 2.

В этом основном сценарии на ACs существует две опции:

  1. Так как все ACs используют метку dot1q 2, можно поддержать ее на кадре и передать кадр на исходящем интерфейсе с той же меткой dot1q, как получено на входном интерфейсе. Популярность rewrite ingress tag 1 симметричная команда не требуется.

  2. Можно вытолкать входящую метку dot1q 2 в направлении доступа и симметрично выдвинуть метку dot1q 2 в выходном направлении. В то время как это не требуется в этом основном сценарии, это - хорошая идея настроить bridge-domain этой формой в запуске, потому что это предоставляет большую гибкость для будущего. Вот два примера изменений, которые могли бы произойти после начальной конфигурации:
    • Если маршрутизировавший интерфейс BVI представлен позже в bridge-domain, пакеты должны быть обработаны на BVI без меток. Посмотрите раздел для подробных данных.
    • Новый AC, который использует другую метку dot1q, добавлен позже. Метка dot1q 2 была бы вытолкана в направлении доступа, и другая метка dot1q будет выдвинута на новом интерфейсе в выходном направлении и наоборот. BVI

Появитесь dot1q наклеивает каждый AC на router1:

RP/0/RSP0/CPU0:router1#sh run int GigabitEthernet0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP0/CPU0:router1#sh run int GigabitEthernet0/1/0/38.2
interface GigabitEthernet0/1/0/38.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP0/CPU0:router1#sh run int TenGigE0/2/0/4.2
interface TenGigE0/2/0/4.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

Просмотрите конфигурацию bridge-domain с этими тремя ACs:

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain engineering
interface TenGigE0/2/0/4.2
!
interface GigabitEthernet0/1/0/3.2
!
interface GigabitEthernet0/1/0/38.2
!
!
!
!

Bridge-domain должен быть настроен под группой мостов. Если другие домены моста от этого клиента необходимы, они могут быть настроены под той же группой мостов, customer1. Если новые домены моста принадлежат другому клиенту, можно создать новую группу мостов. Эти примеры используют клиента для группировки доменов моста, но домены моста могут быть сгруппированы любыми критериями.

Используйте показ выполненная команда разработки bridge-domain customer1 группы мостов l2vpn для отображения конфигурации bridge-domain.

Используйте показ выполненная команда customer1 группы мостов l2vpn для просмотра конфигурации всех доменов моста.

Используйте команду разработки названия bd bridge-domain l2vpn показа или команду customer1 группы bridge-domain l2vpn показа для отображения информацию о bridge-domain.

RP/0/RSP0/CPU0:router1#show l2vpn bridge-domain group customer1 bd-name 
engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 3 (3 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
Gi0/1/0/38.2, state: up, Static MAC addresses: 0
Te0/2/0/4.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
RP/0/RSP0/CPU0:router1#show l2vpn bridge-domain group customer1 bd-name
engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (00:18:06 ago)
No status change since creation
ACs: 3 (3 up), VFIs: 0, PWs: 0 (0 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40003; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 185066, sent 465
bytes: received 13422918, sent 34974
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
AC: GigabitEthernet0/1/0/38.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40005; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 8, sent 12287
bytes: received 770, sent 892418
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
AC: TenGigE0/2/0/4.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0x1040001; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 463, sent 11839
bytes: received 35110, sent 859028
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:

Используйте разработку названия bd customer1 группы bridge-domain l2vpn показа det команда, если вы хотите проверить, что пакеты получены и переданы на каждом AC.

Добавьте ключевое слово mac-address к команде bridge-domain show l2vpn forwarding, если вы хотите проверить mac-address-table:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
------------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A

Изучение MAC выполняется в аппаратных средствах линейными платами каждый раз, когда кадр принят в bridge-domain. Существует также кэш программного обеспечения mac-address-table, но эта таблица ПО не может обновляться постоянно для соответствия с записями оборудования. Когда команда показа введена в новый код, она пытается повторно синхронизовать таблицу ПО с аппаратной таблицей. Максимум после 15 секунд это распечатывает текущее состояние mac-address-table программного обеспечения, даже если пересинхронизация не завершена (например, если таблица является большой). Использование l2vpn повторно синхронизует команду mac-address-table направления для ресинхронизации таблиц программного и аппаратного обеспечения вручную.

RP/0/RSP0/CPU0:router1#term mon
RP/0/RSP0/CPU0:router1#l2vpn resynchronize forwarding mac-address-table
location 0/1/CPU0
RP/0/RSP0/CPU0:router1#LC/0/1/CPU0:May 28 18:25:35.734 : vkg_l2fib_mac_cache[357]
%PLATFORM-
PLAT_L2FIB_MAC_CACHE-6-RESYNC_COMPLETE : The resynchronization of the MAC
address table is complete
0/1/CPU0

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:engineering
mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A

Сообщение системного журнала указывает, когда процесс пересинхронизации завершен, таким образом, полезно включить terminal monitor для наблюдения сообщения.

Пересинхронизирующие отображения столбца Возраста прошлый раз, что MAC-адрес был повторно синхронизован от аппаратной таблицы.

Ключевое слово местоположения является местоположением поступления или исходящей линейной платы. MAC-адресами обмениваются между линейными платами в аппаратных средствах, таким образом, MAC-адреса должны быть известны на каждой линейной плате, где существует AC или PW. Подробное ключевое слово могло бы предоставить более актуальную версию таблицы ПО:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address detail location 0/1/CPU0

Bridge-domain name: customer1:engineering, id: 5, state: up
MAC learning: enabled
MAC port down flush: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC Secure: disabled, Logging: disabled
DHCPv4 snooping: profile not known on this node
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
IGMP snooping: disabled, flooding: enabled
Bridge MTU: 1500 bytes
Number of bridge ports: 3
Number of MAC addresses: 4
Multi-spanning tree instance: 0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location


GigabitEthernet0/1/0/3.2, state: oper up
Number of MAC: 2
Statistics:
packets: received 187106, sent 757
bytes: received 13571342, sent 57446
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 0019.552b.b581, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


Mac Address: 0019.552b.b5c3, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


GigabitEthernet0/1/0/38.2, state: oper up
Number of MAC: 1
Statistics:
packets: received 18, sent 14607
bytes: received 1950, sent 1061882
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 0024.986c.6417, LC learned: 0/1/CPU0
Resync Age: 0d 0h 0m 0s, Flag: local


TenGigE0/2/0/4.2, state: oper up
Number of MAC: 1
Statistics:
packets: received 0, sent 0
bytes: received 0, sent 0
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic arp inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0

Mac Address: 6c9c.ed3e.e484, LC learned: 0/2/CPU0
Resync Age: 0d 0h 0m 0s, Flag: remote

Подробная версия команды предоставляет общее число MAC-адресов, изученных в bridge-domain, а также количестве MAC-адресов, изученных под каждым AC.

Аппаратное ключевое слово опрашивает аппаратный MAC - адрес непосредственно от входных или выходных механизмов пересылки:

RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address hardware ingress location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 0s N/A
RP/0/RSP0/CPU0:router1#show l2vpn forwarding bridge-domain customer1:
engineering mac-address hardware egress location 0/2/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b581 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 14s N/A
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 1s N/A
0024.986c.6417 dynamic Gi0/1/0/38.2 0/1/CPU0 0d 0h 0m 10s N/A
6c9c.ed3e.e484 dynamic Te0/2/0/4.2 0/2/CPU0 0d 0h 0m 13s N/A
RP/0/RSP0/CPU0:router1#

4.2 Полный MST

Предыдущие примеры локального коммутатора были основными, потому что только маршрутизаторы были связаны с bridge-domain. Как только вы начинаете подключать коммутаторы L2, однако, вы могли бы представить петлю и нуждаться в STP для ломки петли:

116453-technote-ios-xr-l2vpn-21.jpg

В этой топологии router1, router2 и router3 каждый настроены с bridge-domain со всеми их интерфейсами в схеме. Если router4 передает широковещание, такое как запрос ARP, к router1, router1 лавинно рассылает его к router2 и router3, router2 лавинно рассылает его к router3, и router3 лавинно рассылает его к router2. Это приводит к петле и широковещательному шторму.

Для ломки петли используйте STP. Существуют множественые виды STPs, но программное обеспечение Cisco IOS XR предлагает только одну полную реализацию, MST.

Существуют также версии шлюза доступа протоколов, поддерживаемых в программном обеспечении Cisco IOS XR, таких как PVSTAG и MSTAG. Они - статические, ограниченные версии протокола для использования в определенной топологии, как правило, с VPLS, и описаны в разделах PVSTAG и MSTAG. В программном обеспечении Cisco IOS XR MST является единственной опцией, если существует топология с нескольками блоков коммутаторов и если требуется полная реализация связующего дерева.

Два подинтерфейса настроены на каждом маршрутизаторе и добавлены к bridge-domain. Для router1 конфигурация:

interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!
interface TenGigE0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface TenGigE0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!
l2vpn
bridge group customer1
bridge-domain finance
interface TenGigE0/0/0/1.3
!
interface GigabitEthernet0/0/0/1.3
!
!
bridge-domain engineering
interface TenGigE0/0/0/1.2
!
interface GigabitEthernet0/0/0/1.2
!
!
!
!

MST настроен на основном интерфейсе. В данном примере VLAN 2 назначают инстанцировать 1, и все другие VLAN остаются экземпляром по умолчанию 0. (Больше реалистичной конфигурации разделило бы VLAN равномерно между экземплярами.)

Выбор корневого моста в сети STP определен настроенным приоритетом и встроенным идентификатором моста каждого устройства. Устройство с самый низким приоритетом, или с равным самый низким приоритетом, но самым низким идентификатором моста, выбрано как корневой мост. В данном примере router3 настроен с более низким приоритетом тогда router1, например, 0, таким образом, router3 является root, например, 0. Router1 имеет более низкий приоритет тогда router3, например, 1, таким образом, router1 является root, например, 1.

Это - конфигурация для router1:

spanning-tree mst customer1
name customer1
revision 1
instance 0
priority 28672
!
instance 1
vlan-ids 2
priority 24576
!
interface TenGigE0/0/0/1
!
interface GigabitEthernet0/0/0/1
!
!

Это - конфигурация на router3:

spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
spanning-tree mst 0 priority 24576
spanning-tree mst 1 priority 28672

Название, пересмотр и Сопоставление VLAN - узел назначения должны быть тем же на всех коммутаторах.

Теперь, проверьте состояние связующего дерева на router1:

RP/0/RSP1/CPU0:router1#sh spanning-tree mst customer1
Role: ROOT=Root, DSGN=Designated, ALT=Alternate, BKP=Backup, MSTR=Master
State: FWD=Forwarding, LRN=Learning, BLK=Blocked, DLY=Bringup Delayed

Operating in dot1q mode


MSTI 0 (CIST):

VLANS Mapped: 1,3-4094

CIST Root Priority 24576
Address 001d.4603.1f00
Ext Cost 0

Root ID Priority 24576
Address 001d.4603.1f00
Int Cost 20000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 28672 (priority 28672 sys-id-ext 0)
Address 4055.3912.f1e6
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 ROOT FWD 24576 001d.4603.1f00 128.1
Te0/0/0/1 128.1 2000 DSGN FWD 28672 4055.3912.f1e6 128.1


MSTI 1:

VLANS Mapped: 2

Root ID Priority 24576
Address 4055.3912.f1e6
This bridge is the root
Int Cost 0
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 24576 (priority 24576 sys-id-ext 0)
Address 4055.3912.f1e6
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 DSGN FWD 24576 4055.3912.f1e6 128.2
Te0/0/0/1 128.1 2000 DSGN FWD 24576 4055.3912.f1e6 128.1

Router3 является root, например, 0, таким образом, router1 имеет свой корневой порт на Gi0/0/0/1 к router3. Router1 является root, например, 1, таким образом, router1 является назначенным мостом на всех интерфейсах для того экземпляра.

Router2 заблокирован, например, 0 на Te0/1/0/0:

RP/0/RSP1/CPU0:router2#sh spanning-tree mst customer1
Role: ROOT=Root, DSGN=Designated, ALT=Alternate, BKP=Backup, MSTR=Master
State: FWD=Forwarding, LRN=Learning, BLK=Blocked, DLY=Bringup Delayed

Operating in dot1q mode


MSTI 0 (CIST):

VLANS Mapped: 1,3-4094

CIST Root Priority 24576
Address 001d.4603.1f00
Ext Cost 0

Root ID Priority 24576
Address 001d.4603.1f00
Int Cost 20000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address f025.72a7.b13e
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 ROOT FWD 24576 001d.4603.1f00 128.2
Te0/1/0/0 128.1 2000 ALT BLK 28672 4055.3912.f1e6 128.1


MSTI 1:

VLANS Mapped: 2

Root ID Priority 24576
Address 4055.3912.f1e6
Int Cost 2000
Max Age 20 sec, Forward Delay 15 sec


Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address f025.72a7.b13e
Max Age 20 sec, Forward Delay 15 sec
Max Hops 20, Transmit Hold count 6


Interface Port ID Role State Designated Port ID
Pri.Nbr Cost Bridge ID Pri.Nbr
------------ ------- --------- ---- ----- -------------------- -------
Gi0/0/0/1 128.2 20000 DSGN FWD 32768 f025.72a7.b13e 128.2
Te0/1/0/0 128.1 2000 ROOT FWD 24576 4055.3912.f1e6 128.1
RP/0/RSP1/CPU0:router2#

В то время как Te0/1/0/0.3 заблокирован, Te0/1/0/0.2 передает. Когда STP, Заблокированное значение является 0x0, условие, является ложью, таким образом, интерфейс передает; когда STP, Заблокированное значение является 0x1, условие, истинен, таким образом, заблокирован интерфейс.

Используйте команду show uidb data, чтобы подтвердить это и отобразить интерфейсные данные, которые присутствуют в сетевом процессоре:

RP/0/RSP1/CPU0:router2#sh uidb data location 0/1/CPU0 TenGigE0/1/0/0.2 
ingress | i Blocked
STP Blocked 0x0
RP/0/RSP1/CPU0:router2#sh uidb data location 0/1/CPU0 TenGigE0/1/0/0.3
ingress | i Blocked
STP Blocked 0x1

4.3 BVI

Конфигурация bridge-domain создает домен L2. Для выхода из этого домен L2 подключите маршрутизаторы L3, которые направляют между хостами в bridge-domain и внешнем мире. В предыдущей схеме host1 мог использовать router4 или router5, чтобы выйти из локальной подсети и достигнуть Интернета.

Router1 и router2, где домены моста настроены, являются ASR 9000 маршрутизаторов, которые могут трафик IPv6 и route IPv4. Таким образом, эти два маршрутизатора могли вынуть IP - трафик из bridge-domain и направить его к Интернету сами, вместо того, чтобы полагаться на маршрутизаторы L3. Чтобы сделать это, необходимо настроить BVI, который является L3 интерфейсом, который включает bridge-domain чтобы к маршрутизированным пакетам в и из bridge-domain.

Это - то, как это похоже логически:


Вот конфигурация:

RP/0/RSP1/CPU0:router1#sh run int bvi 2
interface BVI2
ipv4 address 192.168.2.1 255.255.255.0
!

RP/0/RSP1/CPU0:router1#sh run int bvi 3
interface BVI3
ipv4 address 192.168.3.1 255.255.255.0
!


RP/0/RSP1/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface TenGigE0/0/0/1.3
!
interface GigabitEthernet0/0/0/1.3
!
routed interface BVI3
!
bridge-domain engineering
interface TenGigE0/0/0/1.2
!
interface GigabitEthernet0/0/0/1.2
!
routed interface BVI2
!
!
!
RP/0/RSP1/CPU0:router1#sh run int gig 0/0/0/1.2
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

BVI без меток L3 интерфейс, поэтому если вы хотите иметь процесс BVI пакеты, полученные на ACs bridge-domain, ACs должен быть настроен для пересылки всех входящих меток. В противном случае BVI не может понять метку и отбрасывает пакеты. Нет никакого способа настроить подинтерфейс dot1q на BVI, таким образом, метки должны быть вытолканы вход на ACs, как был сделан на Gi0/0/0/1.2 в предыдущем примере.

Так как интерфейс BVI является виртуальным интерфейсом, существуют некоторые ограничения на опции, которые могут быть активированы. Эти ограничения задокументированы в Интегрированную маршрутизацию и соединение при помощи мостов Настройки на ASR Cisco маршрутизатор серии 9000: Ограничения для IRB Настройки. Эти функции не поддерживаются на интерфейсах BVI на ASR 9000:

  • Списки управления доступом (ACL). Однако ACL L2 могут быть настроены на каждом порту L2 bridge-domain.
  • IP Fast ReRoute (FRR)
  • NetFlow
  • MoFRR (Групповая адресация только Быстро Перенаправляют),
  • Коммутация MPLS label
  • mVPNv4
  • Качество обслуживания (QOS)
  • Зеркальное отображение трафика
  • Ненумерованный интерфейс для BVI
  • Видео, контролирующее (Vidmon)

BVI может быть в Виртуальной маршрутизации и Передаче (VRF) конфигурацией, так, чтобы трафик, полученный на BVI, был передан по MPLS, но должен использоваться label-allocation-mode на VRF.

Если одна из этих ограниченных функций требуется, вы не можете использовать BVI. Другое решение состоит в том, чтобы использовать внешний кабель loopback между двумя портами на маршрутизаторе, где один порт находится в bridge-domain, и один порт настроен как обычный маршрутизируемый интерфейс, где могут быть настроены все функции.

4.4 VPLS

4.4.1 Обзор

VPLS предоставляет способность объединить домены моста на множественных узлах в одного большого bridge-domain через MPLS PWs. Хосты на других узлах, кажется, напрямую подключаются к тому же сегменту L2, потому что их трафик прозрачно инкапсулируется по полной сетке MPLS PWs между PE L2VPN:

116453-technote-ios-xr-l2vpn-23.jpg

Полная сетка PWs требуется, чтобы гарантировать, что каждый хост может получить трафик от всех других хостов. Последствие - то, что PE L2VPN не передает кадр, полученный на VPLS PW по его другому VPLS PWs. Должна быть полная сетка PWs, таким образом, каждый PE получает трафик непосредственно и не должен передавать трафик между PWs, так как передача вызвала бы петлю. Это называют правилом разделения горизонтов.

Маршрутизатор выполняет Изучение MAC. Как только MAC-адрес присутствует в mac-address-table, вы передаете только кадр для того MAC - адреса назначения по PW к PE L2VPN, где этот MAC-адрес был изучен из. Это избегает ненужного дублирования трафика в ядре. Широковещательные сообщения и многоадресные сообщения лавинно рассылаются по всему PWs, чтобы гарантировать, что все хосты могут получить их. Функция, такая как отслеживание IGMP полезна, потому что это позволяет многоадресным кадрам передаваться PE только там, где существуют приемники или маршрутизаторы групповой адресации. Это уменьшает объем трафика в ядре, невзирая на то, что существуют все еще множественные копии тех же пакетов, которые должны быть переданы к каждому PE, когда существует интерес для той группы.

Полная сетка PWs должна быть настроена под Действительным экземпляром VRF (VFI):

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

PWs, настроенные под VFI, являются теми, которые полностью пойманы в сети в ядре. Они - часть той же группы расщепленного горизонта (SHG), чтобы удостовериться, что кадры, полученные на одном PW, не переданы к другому PW.

Возможно настроить доступ PWs, которые считают типом AC и не настраивают под VFI. Посмотрите раздел для подробных данных.

Конфигурация на router2, router3 и router4 подобна, и у всех есть другие три маршрутизатора как у соседних узлов под VFI.

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain bd-name engineering detail
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (23:06:02 ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is upH-VPLS
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40003; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 234039, sent 7824
bytes: received 16979396, sent 584608
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc0000009
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16049 16042
Group ID 0x5 0x1
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225481
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 15:57:36 (00:25:29 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 555, sent 285
bytes: received 36308, sent 23064
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000a
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16050 16040
Group ID 0x5 0x3
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225482
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 16:00:56 (00:22:09 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 184, sent 158
bytes: received 12198, sent 14144
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000b
Encapsulation MPLS, protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ----------------------
Label 16051 289974
Group ID 0x5 0x6
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ----------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225483
Create time: 29/05/2013 15:36:17 (00:46:49 ago)
Last time status changed: 29/05/2013 16:02:38 (00:20:27 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 137
bytes: received 0, sent 12064
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

Локальная метка для PW к 10.0.0.12 16049, что означает, что Фреймы Ethernet получены с меткой 16049. Решение о коммутации основывается на этом MPLS label, потому что предпоследний переход MPLS должен был вытолкать метку IGP. Могло бы все еще быть явно определенное пустое метка, но решение о коммутации основывается на метке PW:

RP/0/RSP0/CPU0:router1#sh mpls forwarding labels 16049
Local Outgoing Prefix Outgoing Next Hop Bytes
Label Label or ID Interface Switched
------ ----------- ------------------ ------------ --------------- ----------
16049 Pop PW(10.0.0.12:2) BD=5 point2point 58226

Команда меток show mpls forwarding для метки дает номер bridge-domain, который можно использовать для обнаружения MAC - адреса назначения и PW (соседний узел и pw-идентификатор), где был получен пакет. Можно тогда создать записи в mac-address-table, которые указывают в том соседнем узле:

RP/0/RSP0/CPU0:router1#sh l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/1/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
0019.552b.b5c3 dynamic Gi0/1/0/3.2 0/1/CPU0 0d 0h 0m 0s N/A
0024.985e.6a01 dynamic (10.0.0.12, 2) 0/1/CPU0 0d 0h 0m 0s N/A
0024.985e.6a42 dynamic (10.0.0.12, 2) 0/1/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.13, 2) 0/1/CPU0 0d 0h 0m 0s N/A

4.4.2 Типы PW и транспортируемые метки

О VPLS PWs выполняют согласование как тип 5 (Ethernet) PWs по умолчанию. То, независимо от того, что входит в AC после любого манипулирования тегом VLAN (когда команда перезаписи настроена), передается по PW.

Выпуск 4.1.0 Программного обеспечения Cisco IOS XR для сигнализации LDP и Выпуск 4.3.1 с BGP позволяют вам настроить pw-класс при соседнем узле и настроить passthrough vlan транспортного режима под pw-классом. Это выполняет согласование о виртуальном соединении (VC) - тип 4 (Виртуальная локальная сеть Ethernet) PW, который транспортирует то, что выходит из AC после манипулирования тегом VLAN, когда настроена команда перезаписи.

Манипулирование тегом VLAN на EFP гарантирует, что существует по крайней мере один тег VLAN, оставленный на кадре, потому что вам нужен dot1q, наклеивают кадр, если существует тип VC 4 PWs. Никакая фиктивная метка 0 не добавлена к кадру при использовании режима транзитной пересылки vlan транспортного режима.

Соединение типа 4 и типа 5 PWs под тем же VFI не поддерживается. Весь PWs должен иметь тот же тип.

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
pw-class VC4-PT
!
neighbor 10.0.0.13 pw-id 2
pw-class VC4-PT
!
neighbor 10.0.0.14 pw-id 2
pw-class VC4-PT
!
!
!
!
!

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain bd-name engineering detail |
i "PW:|PW type"
MAC withdraw for Access PW: enabled
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW type Ethernet VLAN, control word disabled, interworking none
PW type Ethernet VLAN Ethernet VLAN

4.4.3 Автообнаружение и сигнализация

На основе настройки вручную всех соседних узлов под VFI. LDP MPLS использовался для сигнализации PW с neighbor.previous примерами

Когда вы добавляете новый PE VPLS к сети, настраиваете PE для имения PW ко всем существующим PE в каждом из его локальных доменов моста. Все существующие PE должны тогда быть реконфигурированы для имения PW к новому PE, потому что все PE должны быть полностью пойманы в сети. Это могло бы стать в рабочем состоянии проблемой как количеством увеличения PE и доменов моста.

Одно решение состоит в том, чтобы иметь PE, обнаруживают другие PE автоматически через BGP. В то время как существует также требование полной сетки для IBGP, оно может быть снято при помощи рефлекторов маршрута. Так, новый PE, как правило, настраивается для пиринга с небольшим количеством рефлекторов маршрута, все другие PE получают его обновления, и новый PE получает обновления от других PE.

Для обнаружения других PE через BGP каждый PE настроен для vpls-vpws address-family и объявляет в BGP домены моста, в которых они хотят участвовать. Как только другие PE, которые являются частью того же bridge-domain, обнаружены, PW установлен каждому из них. BGP является протоколом, используемым для этого автообнаружения.

Существует две опции для сигнализации PW к автообнаруженным PE: BGP и LDP. В этих примерах вы преобразовываете предыдущую топологию в автообнаружение BGP с сигнализацией BGP и сигнализацией LDP.

4.4.3.1 Автообнаружение BGP и сигнализация BGP

Настройте address-family l2vpn vpls-vpws под bgp маршрутизатора и соседними узлами, которые являются другими PE или рефлекторами маршрута:

router bgp 65000
address-family l2vpn vpls-vpws
!
neighbor-group IOX-LAB-RR
address-family l2vpn vpls-vpws
!
neighbor 10.0.0.3
use neighbor-group IOX-LAB-RR
!
neighbor 10.0.0.10
use neighbor-group IOX-LAB-RR
!

Новый address-family становится активным с соседними узлами, но никакой PE еще не объявил свое участие в bridge-domain:

RP/0/RSP0/CPU0:router1#sh bgp neighbor 10.0.0.3 | i Address family L2VPN
Address family L2VPN VPLS: advertised and received

P/0/RSP0/CPU0:router1#sh bgp l2vpn vpls summary
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 77
BGP scan interval 60 secs

BGP is operating in STANDALONE mode.


Process RcvTblVer bRIB/RIB LabelVer ImportVer SendTblVer StandbyVer
Speaker 77 77 77 77 77 77

Neighbor Spk AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down St/PfxRcd
10.0.0.3 0 65000 252950 53252 77 0 0 1w0d 0
10.0.0.10 0 65000 941101 47439 77 0 0 00:10:18 0

Настройте bgp автообнаружения и bgp протокола сигнализации под режимом конфигурации bridge-domain L2VPN. Конфигурация на router1:

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol bgp
ve-id 11
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol bgp
ve-id 11
!
!
!
!
!
!

Конфигурация на router2:

RP/0/RSP1/CPU0:router2#sh run l2vpn bridge group customer1
Thu May 30 15:25:55.638 CEST
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol bgp
ve-id 13
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol bgp
ve-id 13
!
!
!
!
!
!

Vpn id и route-target являются тем же на других PE для каждого bridge-domain, но каждый PE имеет уникальный Действительный Граничный Идентификатор (VE-ID). Каждый PE обнаруживает другие PE в VPN через BGP и использует BGP для сигнализации PWs. Результатом является полная сетка PWs:

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls summary
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 103
BGP scan interval 60 secs

BGP is operating in STANDALONE mode.


Process RcvTblVer bRIB/RIB LabelVer ImportVer SendTblVer StandbyVer
Speaker 103 103 103 103 103 103

Neighbor Spk AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down St/PfxRcd
10.0.0.3 0 65000 254944 53346 103 0 0 1w0d 6
10.0.0.10 0 65000 944859 47532 103 0 0 01:40:22 6

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls
BGP router identifier 10.0.0.11, local AS number 65000
BGP generic scan interval 60 secs
BGP table state: Active
Table ID: 0x0 RD version: 3890838096
BGP main routing table version 103
BGP scan interval 60 secs

Status codes: s suppressed, d damped, h history, * valid, > best
i - internal, r RIB-failure, S stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Rcvd Label Local Label
Route Distinguisher: 10.0.0.11:32769 (default for vrf customer1:finance)
*> 11:10/32 0.0.0.0 nolabel 16060
*>i12:10/32 10.0.0.12 16060 nolabel
*>i13:10/32 10.0.0.13 16060 nolabel
*>i14:10/32 10.0.0.14 289959 nolabel
Route Distinguisher: 10.0.0.11:32770 (default for vrf customer1:engineering)
*> 11:10/32 0.0.0.0 nolabel 16075
*>i12:10/32 10.0.0.12 16075 nolabel
*>i13:10/32 10.0.0.13 16075 nolabel
*>i14:10/32 10.0.0.14 289944 nolabel
Route Distinguisher: 10.0.0.12:32768
*>i12:10/32 10.0.0.12 16060 nolabel
* i 10.0.0.12 16060 nolabel
Route Distinguisher: 10.0.0.12:32769
*>i12:10/32 10.0.0.12 16075 nolabel
* i 10.0.0.12 16075 nolabel
Route Distinguisher: 10.0.0.13:32769
*>i13:10/32 10.0.0.13 16060 nolabel
* i 10.0.0.13 16060 nolabel
Route Distinguisher: 10.0.0.13:32770
*>i13:10/32 10.0.0.13 16075 nolabel
* i 10.0.0.13 16075 nolabel
Route Distinguisher: 10.0.0.14:32768
*>i14:10/32 10.0.0.14 289959 nolabel
* i 10.0.0.14 289959 nolabel
Route Distinguisher: 10.0.0.14:32769
*>i14:10/32 10.0.0.14 289944 nolabel
* i 10.0.0.14 289944 nolabel

Processed 14 prefixes, 20 paths

Это префиксы, объявленные router3 (10.0.0.13), как замечено на router1; префиксы получены через эти два рефлектора маршрута, 10.0.0.3 и 10.0.0.10:

RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls rd 10.0.0.13:32770 13:10/32
BGP routing table entry for 13:10/32, Route Distinguisher: 10.0.0.13:32770
Versions:
Process bRIB/RIB SendTblVer
Speaker 92 92
Last Modified: May 30 15:10:44.100 for 01:23:38
Paths: (2 available, best #1)
Not advertised to any peer
Path #1: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.3 (10.0.0.13)
Received Label 16075
Origin IGP, localpref 100, valid, internal, best, group-best,
import-candidate, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 1, version 92
Extended community: RT:0.0.0.1:2 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.3
Block Size:10
Path #2: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.10 (10.0.0.13)
Received Label 16075
Origin IGP, localpref 100, valid, internal, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 0, version 0
Extended community: RT:0.0.0.1:2 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.10
Block Size:10
RP/0/RSP0/CPU0:router1#sh bgp l2vpn vpls rd 10.0.0.13:32769 13:10/32
BGP routing table entry for 13:10/32, Route Distinguisher: 10.0.0.13:32769
Versions:
Process bRIB/RIB SendTblVer
Speaker 93 93
Last Modified: May 30 15:10:44.100 for 01:25:02
Paths: (2 available, best #1)
Not advertised to any peer
Path #1: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.3 (10.0.0.13)
Received Label 16060
Origin IGP, localpref 100, valid, internal, best, group-best,
import-candidate, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 1, version 93
Extended community: RT:0.0.0.1:3 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.3
Block Size:10
Path #2: Received by speaker 0
Not advertised to any peer
Local
10.0.0.13 (metric 5) from 10.0.0.10 (10.0.0.13)
Received Label 16060
Origin IGP, localpref 100, valid, internal, not-in-vrf, import suspect
Received Path ID 0, Local Path ID 0, version 0
Extended community: RT:0.0.0.1:3 L2VPN:19:0:1500
Originator: 10.0.0.13, Cluster list: 10.0.0.10
Block Size:10

Router1 установил некоторый PWs:

RP/0/RSP0/CPU0:router1#sh l2vpn discovery bridge-domain

Service Type: VPLS, Connected
List of VPNs (2 VPNs):
Bridge group: customer1, bridge-domain: finance, id: 3, signaling
protocol: BGP
List of Local Edges (1 Edges):
Local Edge ID: 11, Label Blocks (1 Blocks)
Label base Offset Size Time Created
---------- ------ ---- -------------------
16060 10 10 05/30/2013 15:07:39
List of Remote Edges (3 Edges):
Remote Edge ID: 12, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16060 10 10 10.0.0.12 05/30/2013 15:09:53
Remote Edge ID: 13, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16060 10 10 10.0.0.13 05/30/2013 15:10:43
Remote Edge ID: 14, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
289959 10 10 10.0.0.14 05/30/2013 15:11:22

Bridge group: customer1, bridge-domain: engineering, id: 5, signaling
protocol: BGP
List of Local Edges (1 Edges):
Local Edge ID: 11, Label Blocks (1 Blocks)
Label base Offset Size Time Created
---------- ------ ---- -------------------
16075 10 10 05/30/2013 15:08:54
List of Remote Edges (3 Edges):
Remote Edge ID: 12, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16075 10 10 10.0.0.12 05/30/2013 15:09:53
Remote Edge ID: 13, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
16075 10 10 10.0.0.13 05/30/2013 15:10:43
Remote Edge ID: 14, NLRIs (1 NLRIs)
Label base Offset Size Peer ID Time Created
---------- ------ ---- ------------ -------------------
289944 10 10 10.0.0.14 05/30/2013 15:11:22

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain autodiscovery bgp
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1 detail
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 4
Filter MAC addresses:
Create time: 29/05/2013 15:36:17 (1d01h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.3, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [3, 3]
MTU 1500; XC ID 0xc40006; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 10120, sent 43948
bytes: received 933682, sent 2989896
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
VPN-ID: 3, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32769
Import Route Targets:
0.0.0.1:3
Export Route Targets:
0.0.0.1:3
Signaling protocol: BGP
Local VE-ID: 11 , Advertised Local VE-ID : 11
VE-Range: 10
PW: neighbor 10.0.0.12, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc000000c
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16062 16061
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 12
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225484
Create time: 30/05/2013 15:09:52 (01:29:44 ago)
Last time status changed: 30/05/2013 15:09:52 (01:29:44 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 2679, sent 575
bytes: received 171698, sent 51784
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc000000e
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16063 16061
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 13
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225486
Create time: 30/05/2013 15:10:43 (01:28:54 ago)
Last time status changed: 30/05/2013 15:10:43 (01:28:54 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 11, sent 574
bytes: received 1200, sent 51840
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 3, state is up ( established )
PW class not set, XC ID 0xc0000010
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16064 289960
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 14
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225488
Create time: 30/05/2013 15:11:22 (01:28:15 ago)
Last time status changed: 30/05/2013 15:11:22 (01:28:15 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 561
bytes: received 0, sent 50454
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1d23h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 243532, sent 51089
bytes: received 17865888, sent 3528732
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
VPN-ID: 2, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32770
Import Route Targets:
0.0.0.1:2
Export Route Targets:
0.0.0.1:2
Signaling protocol: BGP
Local VE-ID: 11 , Advertised Local VE-ID : 11
VE-Range: 10
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000d
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16077 16076
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 12
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225485
Create time: 30/05/2013 15:09:52 (01:29:45 ago)
Last time status changed: 30/05/2013 15:09:52 (01:29:45 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 2677, sent 574
bytes: received 171524, sent 51670
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc000000f
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16078 16076
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 13
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225487
Create time: 30/05/2013 15:10:43 (01:28:54 ago)
Last time status changed: 30/05/2013 15:10:43 (01:28:54 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 17, sent 572
bytes: received 1560, sent 51636
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
PW class not set, XC ID 0xc0000011
Encapsulation MPLS, Auto-discovered (BGP), protocol BGP
Source address 10.0.0.11
PW type VPLS, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

MPLS Local Remote
------------ ------------------------------ ------------------
Label 16079 289945
MTU 1500 1500
Control word disabled disabled
PW type VPLS VPLS
VE-ID 11 14
------------ ------------------------------ ------------------
MIB cpwVcIndex: 3221225489
Create time: 30/05/2013 15:11:22 (01:28:16 ago)
Last time status changed: 30/05/2013 15:11:22 (01:28:16 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 559
bytes: received 0, sent 50250
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

4.4.3.2 Автообнаружение BGP и сигнализация LDP

BGP - конфигурация с address-family l2vpn vpls-vpws команда является точно тем же как с сигнализацией BGP. Конфигурация L2VPN модифицируется для использования LDP, сигнализирующего с протоколом сигнализации ldp команда.

Одинаковая конфигурация используется на всех четырех PE:

router bgp 65000
address-family l2vpn vpls-vpws
!
neighbor-group IOX-LAB-RR
address-family l2vpn vpls-vpws
!
neighbor 10.0.0.3
use neighbor-group IOX-LAB-RR
!
neighbor 10.0.0.10
use neighbor-group IOX-LAB-RR
!
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
vpn-id 3
autodiscovery bgp
rd auto
route-target 0.0.0.1:3
signaling-protocol ldp
vpls-id 65000:3
!
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
vpn-id 2
autodiscovery bgp
rd auto
route-target 0.0.0.1:2
signaling-protocol ldp
vpls-id 65000:2
!
!
!
!
!
!

Vpls-id сделан из Номера автономной системы (AS) BGP и vpn id.

Три команды показа от router1 иллюстрируют, что PWs были установлены с обнаруженными PE:

RP/0/RSP0/CPU0:router1#sh l2vpn discovery

Service Type: VPLS, Connected
List of VPNs (2 VPNs):
Bridge group: customer1, bridge-domain: finance, id: 3,
signaling protocol: LDP
VPLS-ID: 65000:3
Local L2 router id: 10.0.0.11
List of Remote NLRI (3 NLRIs):
Local Addr Remote Addr Remote L2 RID Time Created
--------------- --------------- --------------- -------------------
10.0.0.11 10.0.0.12 10.0.0.12 05/30/2013 17:10:18
10.0.0.11 10.0.0.13 10.0.0.13 05/30/2013 17:10:18
10.0.0.11 10.0.0.14 10.0.0.14 05/30/2013 17:11:46

Bridge group: customer1, bridge-domain: engineering, id: 5,
signaling protocol: LDP
VPLS-ID: 65000:2
Local L2 router id: 10.0.0.11
List of Remote NLRI (3 NLRIs):
Local Addr Remote Addr Remote L2 RID Time Created
--------------- --------------- --------------- -------------------
10.0.0.11 10.0.0.12 10.0.0.12 05/30/2013 17:10:18
10.0.0.11 10.0.0.13 10.0.0.13 05/30/2013 17:10:18
10.0.0.11 10.0.0.14 10.0.0.14 05/30/2013 17:11:46

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.12 pw-id 65000:3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 65000:3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 65000:3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 65000:2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 65000:2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 65000:2, state: up, Static MAC addresses: 0

RP/0/RSP0/CPU0:router1#sh l2vpn bridge-domain group customer1 det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 4
Filter MAC addresses:
Create time: 29/05/2013 15:36:17 (1d01h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.3, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [3, 3]
MTU 1500; XC ID 0xc40006; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 10362, sent 45038
bytes: received 956240, sent 3064016
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
VPN-ID: 3, Auto Discovery: BGP, state is Provisioned
(Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32769
Import Route Targets:
0.0.0.1:3
Export Route Targets:
0.0.0.1:3
Signaling protocol: LDP
AS Number: 65000
VPLS-ID: 65000:3
L2VPN Router ID: 10.0.0.11
PW: neighbor 10.0.0.12, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000003
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16006 16033
BGP Peer ID 10.0.0.11 10.0.0.12
LDP ID 10.0.0.11 10.0.0.12
AII 10.0.0.11 10.0.0.12
AGI 65000:3 65000:3
Group ID 0x3 0x0
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225475
Create time: 30/05/2013 17:10:18 (00:06:32 ago)
Last time status changed: 30/05/2013 17:10:24 (00:06:25 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 190, sent 40
bytes: received 12160, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000004
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16016 16020
BGP Peer ID 10.0.0.11 10.0.0.13
LDP ID 10.0.0.11 10.0.0.13
AII 10.0.0.11 10.0.0.13
AGI 65000:3 65000:3
Group ID 0x3 0x4
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225476
Create time: 30/05/2013 17:10:18 (00:06:32 ago)
Last time status changed: 30/05/2013 17:10:27 (00:06:22 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 40
bytes: received 0, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 65000:3, state is up ( established )
PW class not set, XC ID 0xc0000009
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16049 289970
BGP Peer ID 10.0.0.11 10.0.0.14
LDP ID 10.0.0.11 10.0.0.14
AII 10.0.0.11 10.0.0.14
AGI 65000:3 65000:3
Group ID 0x3 0x4
Interface customer1-finance customer1-finance
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225481
Create time: 30/05/2013 17:11:46 (00:05:04 ago)
Last time status changed: 30/05/2013 17:11:51 (00:04:59 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 31
bytes: received 0, sent 2790
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1d23h ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control: disabled
Static MAC addresses:
Statistics:
packets: received 243774, sent 52179
bytes: received 17888446, sent 3602852
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
VPN-ID: 2, Auto Discovery: BGP, state is Provisioned (Service Connected)
Route Distinguisher: (auto) 10.0.0.11:32770
Import Route Targets:
0.0.0.1:2
Export Route Targets:
0.0.0.1:2
Signaling protocol: LDP
AS Number: 65000
VPLS-ID: 65000:2
L2VPN Router ID: 10.0.0.11
PW: neighbor 10.0.0.12, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc0000005
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16027 16042
BGP Peer ID 10.0.0.11 10.0.0.12
LDP ID 10.0.0.11 10.0.0.12
AII 10.0.0.11 10.0.0.12
AGI 65000:2 65000:2
Group ID 0x5 0x1
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 0
Create time: 30/05/2013 17:10:18 (00:06:33 ago)
Last time status changed: 30/05/2013 17:10:24 (00:06:26 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 190, sent 41
bytes: received 12160, sent 3690
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.13, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc0000006
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16043 16021
BGP Peer ID 10.0.0.11 10.0.0.13
LDP ID 10.0.0.11 10.0.0.13
AII 10.0.0.11 10.0.0.13
AGI 65000:2 65000:2
Group ID 0x5 0x3
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 0
Create time: 30/05/2013 17:10:18 (00:06:33 ago)
Last time status changed: 30/05/2013 17:10:27 (00:06:23 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 40
bytes: received 0, sent 3600
DHCPv4 snooping: disabled
IGMP Snooping profile: none
PW: neighbor 10.0.0.14, PW ID 65000:2, state is up ( established )
PW class not set, XC ID 0xc000000a
Encapsulation MPLS, Auto-discovered (BGP), protocol LDP
Source address 10.0.0.11
PW type Ethernet, control word disabled, interworking none
PW backup disable delay 0 sec
Sequencing not set

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 16050 289974
BGP Peer ID 10.0.0.11 10.0.0.14
LDP ID 10.0.0.11 10.0.0.14
AII 10.0.0.11 10.0.0.14
AGI 65000:2 65000:2
Group ID 0x5 0x6
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word disabled disabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x6 0x6
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------
Incoming Status (PW Status TLV):
Status code: 0x0 (Up) in Notification message
MIB cpwVcIndex: 3221225482
Create time: 30/05/2013 17:11:46 (00:05:05 ago)
Last time status changed: 30/05/2013 17:11:51 (00:05:00 ago)
MAC withdraw message: send 0 receive 0
Static MAC addresses:
Statistics:
packets: received 0, sent 31
bytes: received 0, sent 2790
DHCPv4 snooping: disabled
IGMP Snooping profile: none
VFI Statistics:
drops: illegal VLAN 0, illegal length 0

4.4.4 Сбросы MAC и вывод

Передача в VPLS основывается на mac-address-table, который динамично создан путем обучения MAC - адресов источника принятых кадров. Если существует изменение топологии в bridge-domain, хост мог бы стать достижимым через другой AC или соседний узел VPLS. Если кадры продолжают быть переданными согласно существующему mac-address-table, трафик для того хоста не мог бы достигнуть своего назначения.

Для PE L2VPN существуют несколька способов для обнаружения изменения топологии:

  • Порт в bridge-domain восстанавливает работоспособность или вниз.
  • Уведомление изменения топологии связующего дерева (TCN), BPDU обработан, когда PE L2VPN выполняет полную MST реализацию или протокол шлюза доступа связующего дерева. Отказывающая ссылка не могла бы быть локальной на PE, но могла бы быть более далекой в топологии. PE перехватывает TCN.

Когда PE L2VPN обнаруживает изменение топологии, он принимает два мер:

  1. PE сбрасывает mac-address-table доменов моста, на которые повлияло изменение топологии. Когда PE настроен для PVSTAG или еля каждой VLAN шлюза доступа быстрого связующего дерева (PVRSTAG), BPDU TCN, обнаруженный в одном подчиненном интерфейс VLAN, влияет на все VLAN и домены моста на том физическом интерфейсе.
  2. PE сигнализирует соседним узлам VPLS через сообщение вывода MAC LDP MPLS, что они должны сбросить свой mac-address-table. Все удаленные PE L2VPN, получающие сообщение LDP вывода MAC, сбрасывают свои mac-address-table, и трафик лавинно рассылается снова. Mac-address-table восстановлены на основе новой топологии.

Поведение по умолчанию сообщения вывода MAC в случае переброски порта изменялось в течение долгого времени:

  • Когда AC выключался, традиционно в программном обеспечении Cisco IOS XR, PE L2VPN передал сообщения вывода MAC. Намерение состояло в том, чтобы иметь удаленный сброс PE их таблицы MAC-адресов для затронутого bridge-domain так, чтобы MAC-адреса, указывающие позади неработающего порта, были изучены из другого порта.
  • Однако это создало проблему совместимости с некоторыми удаленными PE, которые придерживаются RFC 4762 и удаляют MAC-адреса, которые указывают во всех PE кроме того, который передает сообщение вывода MAC. RFC 4762 предполагает, что PE передал бы сообщение вывода MAC, когда AC подходит, но не, когда выключается AC. После Выпуска 4.2.1 программного обеспечения Cisco IOS XR поведение по умолчанию должно передать сообщения вывода MAC LDP только, когда порт bridge-domain подходит для лучше соответствия RFC. Команда настройки была добавлена для возвращения к старому поведению.

Это - команда показа с поведением по умолчанию после Выпуска 4.2.1 программного обеспечения Cisco IOS XR:

RP/0/RSP1/CPU0:router3#sh l2vpn bridge-domain bd-name engineering det | 
i "PW:|VFI|neighbor|MAC w"
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 4
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 2
VFI Statistics:

Важная линия является 'MAC, уходят передаваемый на порте моста вниз', который теперь отключен по умолчанию после Выпуска 4.2.1 программного обеспечения Cisco IOS XR. Команда также дает количество сообщений вывода MAC, передаваемых и полученных в bridge-domain. Большое число сообщений вывода указывает на нестабильность в bridge-domain.

Это - конфигурация, которая возвращается к старому поведению:

l2vpn
bridge group customer1
bridge-domain finance
mac
withdraw state-down
!
!
!
!

4.4.5 H-VPL

VPLS требует полной сетки PWs между PE L2VPN, чтобы гарантировать, что любой PE может достигнуть, в одном переходе, хосте позади любого другого PE без потребности в одном PE для отражения кадров от одного PW до другого PW. Это - основание для правила разделения горизонтов, которое препятствует тому, чтобы PE передал кадры от одного PW до другого PW. Даже в особых случаях, где MAC - адрес назначения в точках mac-address-table в другом PW, отброшен кадр.

Полная сетка PWs означает, что количество PWs могло бы стать очень высоким, когда количество PE растет, таким образом, это могло бы представить проблемы масштабирования.

Можно сократить число PWs в этой топологии с иерархией PE:

116453-technote-ios-xr-l2vpn-24.jpg

В этой топологии обратите внимание что:

  • Пользовательская Граница провайдера (U-PE) устройство имеет ACs к CEs.
  • Устройство U-PE передает трафик CE по точка-точка MPLS PW к Краю поставщика сетевых услуг (NPE) устройство.
  • NPE является базовым PE VPLS, который полностью пойман в сети с другими NPE.
  • На NPE PW, прибывающий из U-PE, считают доступом PW во многом как AC. U-PE не является частью сетки с другими NPE, таким образом, NPE может считать доступ PW как AC и передать трафик от того доступа PW к базовым PWs, которые являются частью полной сетки VPLS.
  • Базовые PWs между NPE настроены под VFI, чтобы гарантировать, что правило разделения горизонтов применено ко всему базовому PWs, настроенному под VFI.
  • Обратитесь PWs от U-PE не настроены под VFI, таким образом, они не принадлежат тому же SHG как VFI PWs. Трафик может быть передан от доступа PW к VFI PW и наоборот.
  • U-PE могут использовать характеристику резервирования PW, чтобы иметь основной PW к основному NPE и иметь резервный PW к резервному NPE. Когда основной PW выключается, резерв вступает во владение.

Это - пример, где U-PE1 (10.0.0.15) настроен с резервированием PW к N-PE1 (10.0.0.11) и N-PE2 (10.0.0.12):

RP/0/RP0/CPU0:U-PE1#sh run int ten 0/1/0/5.2
interface TenGigE0/1/0/5.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/0/RP0/CPU0:U-PE1#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p engineering-0-1-0-5
interface TenGigE0/1/0/5.2
neighbor 10.0.0.11 pw-id 15
backup neighbor 10.0.0.12 pw-id 15
!
!
!
!
!

RP/0/RP0/CPU0:U-PE1#sh l2vpn xconnect group customer1
Legend: ST = State, UP = Up, DN = Down, AD = Admin Down, UR = Unresolved,
SB = Standby, SR = Standby Ready, (PP) = Partially Programmed

XConnect Segment 1 Segment 2
Group Name ST Description ST Description ST
------------------------ ---------------------- -----------------------------
customer1 engineering-0-1-0-5
UP Te0/1/0/5.2 UP 10.0.0.11 15 UP
Backup
10.0.0.12 15 SB
---------------------------------------------------------------------------------

PW к 10.0.0.12 находится в резервном состоянии. На N-PE1 существует доступ PW к 10.0.0.15 и AC, которые не находятся под VFI.

N-PE1 изучает некоторые MAC-адреса по доступу PW и VFI PWs:

RP/0/RSP0/CPU0:N-PE1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
neighbor 10.0.0.15 pw-id 15
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!
RP/0/RSP0/CPU0:N-PE1#sh l2vpn bridge-domain bd-name engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
Neighbor 10.0.0.15 pw-id 15, state: up, Static MAC addresses: 0
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0
RP/0/RSP0/CPU0:N-PE1#sh l2vpn forwarding bridge-domain customer1:engineering
mac-address location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.15, 15) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0024.985e.6a42 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.13, 2) 0/0/CPU0 0d 0h 0m 0s N/A

На N-PE2 (10.0.0.12), доступ PW находится в резервном состоянии:

RP/0/RSP0/CPU0:N-PE2#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
neighbor 10.0.0.15 pw-id 15
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!
RP/0/RSP0/CPU0:N-PE2#sh l2vpn bridge-domain bd-name engineering
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 1, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (3 up), PBBs: 0 (0 up)
List of ACs:
Gi0/1/0/3.2, state: up, Static MAC addresses: 0
List of Access PWs:
Neighbor 10.0.0.15 pw-id 15, state: standby, Static MAC addresses: 0
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

4.4.6 Split Horizon Groups (SHGs)

Правило разделения горизонтов диктует, что кадр, полученный на одном VFI PW, не может быть передан по другому VFI PW. NPE VFI должны быть полностью пойманы в сети.

Этот расщепленный горизонт принужден через SHG:

  • Участники от одного SHG не могут передать кадры друг другу, но могут передать кадры участникам другого SHGs.
  • Все VFI PWs назначены на SHG 1 по умолчанию. Это гарантирует, что нет никакой передачи между VFI PWs так, чтобы было принуждено правило разделения горизонтов. Пакеты, полученные на VFI PW, могут быть переданы к ACs и доступу PWs, потому что они не часть того же SHG.
  • Весь ACs и доступ, PWs не являются частью группы SHG по умолчанию, что означает, что пакеты, полученные на AC или доступе PW, могут быть переданы к другому AC или доступу PW в том же bridge-domain.
  • ACs и доступ, PWs может быть назначен на SHG 2 с командой группы разделения горизонта, если цель состоит в том, чтобы предотвратить передачу между ними.
RP/0/RSP0/CPU0:N-PE1#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
split-horizon group
!
interface GigabitEthernet0/1/0/3.2
split-horizon group
!
neighbor 10.0.0.15 pw-id 15
split-horizon group
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

В этой конфигурации нет никакой передачи между Gi 0/0/0/1.2 и Gi 0/1/0/3.2, Gi 0/0/0/1.2 и 10.0.0.15 или Gi 0/1/0/3.2 и 10.0.0.15. Но может все еще быть перенаправление трафика между ACs и VFI PWs, потому что они - часть другого SHGs (1 и 2).

RP/0/RSP0/CPU0:N-PE1#sh l2vpn bridge-domain bd-name engineering detail  | 
i "state is|List of|VFI|Split"
Split Horizon Group: none
ACs: 2 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/0/0/1.2, state is unresolved
Split Horizon Group: enabled
AC: GigabitEthernet0/1/0/3.2, state is up
Split Horizon Group: enabled
List of Access PWs:
PW: neighbor 10.0.0.15, PW ID 15, state is up ( established )
Split Horizon Group: enabled
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
VFI Statistics:

4.4.7 Резервирование

В попытке представить резервирование, у вас мог бы быть узел, который является двойной подключенный к домену VPLS:

116453-technote-ios-xr-l2vpn-25.jpg


Если хост, связанный с switch1, передает широковещание, switch1 вперед это к router1 и к switch2. Router1 имеет полную сетку PWs, таким образом, существует PW к router2 и router1 вперед широковещание по этому PW. Router2 вперед широковещание к switch2, который вперед это к switch1. Это приводит к физической петле.

4.4.7.1 Связующее дерево

Полная MST реализация не работает с VPLS, потому что та реализация передает MST BPDU на основном интерфейсе для управления состоянием пересылки всех VLAN на том интерфейсе. С VPLS существуют VFIs для каждого bridge-domain, таким образом, вы не можете передать BPDU на основном интерфейсе для всех тех VFIs.

BPDU связующего дерева транспортируются по VPLS и PWs "точка-точка" по умолчанию.

Если switch1 и switch2 передают для каждой VLAN BPDU или без меток MST BPDU и если BPDU совпадают с подинтерфейсами l2transport на router1 и router2, BPDU транспортируются через VPLS. Коммутаторы видят BPDU друг друга на Gi 0/1 интерфейсы, и связующее дерево ломает петлю и блокирует один порт.

Switch2 является root для VLAN 2:

switch2#sh spanning-tree vlan 2

MST0
Spanning tree enabled protocol mstp
Root ID Priority 32768
Address 0024.985e.6a00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Desg FWD 20000 128.1 P2p Bound(PVST)
Gi0/2 Desg FWD 20000 128.2 P2p Bound(PVST)

Switch1 имеет свой корневой порт на Gi 0/1 и блокирует Gi 0/2:

switch1#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32768
Address 0024.985e.6a00
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 4 128.1 P2p
Gi0/2 Altn BLK 4 128.2 P2p

Проблема состоит в том, что BPDU также транспортируются в удаленные узлы, и нестабильность связующего дерева в одном узле распространяется ко всем узлам, связанным с доменом VPLS. Более безопасно изолировать каждый узел и не транспортные BPDU по VPLS.

Одним решением является использование версии шлюза доступа STP. Это - ограниченная реализация протокола, где PE L2VPN настроены для передачи некоторых статических BPDU для появления связанными с корнем связующего дерева. PE L2VPN не транспортирует BPDU, полученные от CEs до удаленных узлов, таким образом, каждый узел имеет свою собственную область связующего дерева.

4.4.7.2 MSTAG

Как объяснено в разделе Связующего дерева, MST передает без меток BPDU, но эти BPDU управляют состоянием пересылки всех VLAN на интерфейсе.

VLAN могут быть сгруппированы во множественные случаи, и каждый экземпляр имеет свое собственное состояние пересылки.

VLAN обычно группируются так, чтобы трафик мог быть распространен равномерно между разнообразными путями. Когда существует два пути, половина трафика принадлежит экземпляру, который передает на первом пути и блокируется на втором пути. Другая половина трафика принадлежит экземпляру, который блокируется на первом пути и передает на втором пути. Это обеспечивает выравнивание нагрузки между двумя путями под устойчивыми состояниями. В противном случае у вас есть один путь, который обычно полностью блокируется и становится активным только, когда основной путь не работает.

Вот типичная топология MSTAG:

116453-technote-ios-xr-l2vpn-26.jpg


В этом примере лабораторной работы экземпляр 1 имеет VLAN 2, и экземпляр 0 имеет другие VLAN. (В большем количестве реалистичного сценария VLAN распространены между множественным случаем для достижения хорошего выравнивания нагрузки трафика между экземплярами.), Поскольку некоторые VLAN имеют намного больше трафика, чем другие, существует не всегда то же количество VLAN в каждом экземпляре.

Это - конфигурация для MST экземпляра 0:

  • Router1 и router2 передают некоторые статические BPDU на основе конфигурации MSTAG. Они не обрабатывают входящие BPDU от сети или пытаются выполнить полную реализацию. С MSTAG два PE L2VPN просто передают статические BPDU на основе своей конфигурации MSTAG.
  • Router1 настроен для притягивания трафика экземпляра 0 путем попытки быть root для того экземпляра.
  • Router2 настроен со второсортным корневым приоритетом, например, 0, так, чтобы это стало новым root в случае сбоя router1 или отказа питания электрической сети между switch1 и router1.
  • Switch2 настроен с высокой стоимостью связующего дерева на порту Gi 0/1 к router2, чтобы гарантировать, что его основной путь к root находится на Концерте 0/2 через switch1 и router1.
  • Switch2 выбирает Gi 0/2 как корневой порт для instance0 и выбирает Gi 0/1 как альтернативный порт в случае, если потерян root.
  • Таким образом трафик от того узла в VLAN, принадлежащих экземпляру 0, достигает других узлов по VPLS через router1.

Для MST экземпляра 1 (VLAN 2), инвертирована конфигурация:

  • Router2 настроен для притягивания трафика экземпляра 1 путем попытки быть root для того экземпляра.
  • Router1 настроен со второсортным корневым приоритетом, например, 1, так, чтобы это стало новым root в случае сбоя router2 или отказа питания электрической сети между switch2 и router2.
  • Switch1 настроен с высокой стоимостью связующего дерева на порту Gi 0/1 к router1, чтобы гарантировать, что его основной путь к root находится на Концерте 0/2 через switch2 и router2.
  • Switch1 выбирает Gi 0/2 как корневой порт, например, 1 и выбирает Gi 0/1 как альтернативный порт в случае, если потерян root.
  • Таким образом трафик от того узла в VLAN, принадлежащих экземпляру 1 (VLAN 2 в данном примере), достигает других узлов по VPLS через router2.
  • Должен быть подинтерфейс на router1 и router2, чтобы поймать без меток TCN и передать им через PW "точка-точка" к другому маршрутизатору. Поскольку switch1 и switch2 могли потерять их прямые подключения и стать отдельными друг от друга, router1 и router2 должны передать TCN между ними через тот PW "точка-точка".
  • PE также перехватывают TCN, сбрасывают их mac-address-table и передают вывод MAC LDP к удаленным PE.

Это - конфигурация на router1:

RP/0/RSP0/CPU0:router1#sh run int gigabitEthernet 0/1/0/3.*
interface GigabitEthernet0/1/0/3.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!

RP/0/RSP0/CPU0:router1#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router1#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p mstag-gi-0-1-0-3
interface GigabitEthernet0/1/0/3.1
neighbor 10.0.0.13 pw-id 103
!
!
!
!

RP/0/RSP0/CPU0:router1#sh run spanning-tree mstag customer1-0-1-0-3
spanning-tree mstag customer1-0-1-0-3
interface GigabitEthernet0/1/0/3.1
name customer1
revision 1
bridge-id 0000.0000.0001
instance 0
root-id 0000.0000.0001
priority 4096
root-priority 4096
!
instance 1
vlan-ids 2
root-id 0000.0000.0002
priority 8192
root-priority 4096
!
!
!

RP/0/RSP0/CPU0:router1#sh spanning-tree mstag customer1-0-1-0-3
GigabitEthernet0/1/0/3.1
Pre-empt delay is disabled
Name: customer1
Revision: 1
Max Age: 20
Provider Bridge: no
Bridge ID: 0000.0000.0001
Port ID: 1
External Cost: 0
Hello Time: 2
Active: yes
BPDUs sent: 3048
MSTI 0 (CIST):
VLAN IDs: 1,3-4094
Role: Designated
Bridge Priority: 4096
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0001
Root Priority: 4096
Topology Changes: 369
MSTI 1
VLAN IDs: 2
Role: Designated
Bridge Priority: 8192
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0002
Root Priority: 4096
Topology Changes: 322

В этой конфигурации обратите внимание что:

  • В MST экземпляре 0, корневой мост 0000.0000.0001, который является идентификатором моста router1.
  • В MST экземпляре 1, корневой мост 0000.0000.0002, который является идентификатором моста router2.
  • Приоритет моста router1 4096 в экземпляре 0 (для становления root) и 8192 в экземпляре 1 (для становления второсортным root).
  • Приоритет моста router1 8192 в экземпляре 0 (для становления второсортным root) и 4096 в экземпляре 1 (для становления root).
  • Кросс-коммутация "точка-точка" на GigabitEthernet0/1/0/3.1 несет без меток MST TCN к другому маршрутизатору.

Выходной ACL был настроен на подинтерфейсах dot1q для отбрасывания для каждой VLAN BPDU, которые могли бы быть переданы другим узлом, который еще не был перемещен на MST. Эта конфигурация препятствует тому, чтобы коммутатор CE объявил, что интерфейс как противоречивый, когда это получает для каждой VLAN BPDU на интерфейсе, настроенном для MST.

Конфигурация на router2 подобна:

RP/0/RSP0/CPU0:router2#sh run int gig 0/1/0/3.*
interface GigabitEthernet0/1/0/3.1 l2transport
encapsulation untagged
!
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
ethernet-services access-group filter-stp egress
!

RP/0/RSP0/CPU0:router2#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/1/0/3.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router2#sh run l2vpn xconnect group customer1
l2vpn
xconnect group customer1
p2p mstag-gi-0-1-0-3
interface GigabitEthernet0/1/0/3.1
neighbor 10.0.0.13 pw-id 103
!
!
!
!

RP/0/RSP0/CPU0:router2#sh run spanning-tree mstag customer1-0-1-0-3
spanning-tree mstag customer1-0-1-0-3
interface GigabitEthernet0/1/0/3.1
name customer1
revision 1
bridge-id 0000.0000.0002
instance 0
root-id 0000.0000.0001
priority 8192
root-priority 4096
!
instance 1
vlan-ids 2
root-id 0000.0000.0002
priority 4096
root-priority 4096
!
!
!

RP/0/RSP0/CPU0:router2#sh spanning-tree mstag customer1-0-1-0-3
GigabitEthernet0/1/0/3.1
Pre-empt delay is disabled
Name: customer1
Revision: 1
Max Age: 20
Provider Bridge: no
Bridge ID: 0000.0000.0002
Port ID: 1
External Cost: 0
Hello Time: 2
Active: yes
BPDUs sent: 3186
MSTI 0 (CIST):
VLAN IDs: 1,3-4094
Role: Designated
Bridge Priority: 8192
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0001
Root Priority: 4096
Topology Changes: 365
MSTI 1
VLAN IDs: 2
Role: Designated
Bridge Priority: 4096
Port Priority: 128
Cost: 0
Root Bridge: 0000.0000.0002
Root Priority: 4096
Topology Changes: 177

Это - базовая конфигурация на коммутаторе 1:

switch1#sh run | b spanning-tree
spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
switch1#sh run int gig 0/1 | i spanning
spanning-tree mst 1 cost 100000

switch1#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 40000
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 100000 128.1 P2p
Gi0/2 Root FWD 20000 128.2 P2p

Таким образом трафик в экземпляре 0 передан через router1, и трафик в экземпляре 1 передан через switch2 и router2.

Конфигурация на switch2 использует те же команды в качестве switch1:

switch2#sh run | b spanning
spanning-tree mode mst
spanning-tree extend system-id
!
spanning-tree mst configuration
name customer1
revision 1
instance 1 vlan 2
!
switch2#sh run int gig 0/1 | i spanning
spanning-tree mst 0 cost 100000

switch2#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 100000 128.1 P2p
Gi0/2 Root FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 20000
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p

Switch2 проходит switch1 и router1 для instance0 и через router2 для instance1.

Трафик является loadbalanced, потому что один экземпляр выходит из узла через router1, и другой экземпляр выходит из узла через router2.

Если ссылка между router1 и switch1 не работает, оба экземпляра проходят router2.

switch1#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/2 Root FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 40000
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0019.552b.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/2 Root FWD 20000 128.2 P2p


switch2#sh spanning-tree

MST0
Spanning tree enabled protocol mstp
Root ID Priority 4096
Address 0000.0000.0001
Cost 0
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 100000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p



MST1
Spanning tree enabled protocol mstp
Root ID Priority 4097
Address 0000.0000.0002
Cost 20000
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0024.985e.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 20000 128.1 P2p
Gi0/2 Desg FWD 20000 128.2 P2p

Быстрая сходимость может быть достигнута в этом типе сбоя, потому что путь через второсортный root был уже выбран как альтернативный путь. С MSTAG MST BPDU не транспортируются по VPLS, таким образом, узлы изолированы от нестабильности в других узлах.

4.4.7.3 PVSTAG или PVRSTAG

MSTAG является предпочтительным протоколом шлюза доступа для VPLS, потому что это использует быстрое связующее дерево и потому что это является масштабируемым со своим использованием экземпляров, а не BPDU на каждой VLAN.

Если узел не может быть перемещен на MST, и единственное решение состоит в том, чтобы поддержать рабочий PVST + или PVRST, можно использовать PVSTAG или PVRSTAG, но реализация ограничена одной определенной топологией:

116453-technote-ios-xr-l2vpn-27.jpg


В этой топологии самое важное ограничение - то, что может быть только один коммутатор CE. У вас не может быть двух коммутаторов как в топологии MSTAG. Когда узел разделен на две части, в MSTAG можно настроить PW "точка-точка" для переноса немаркированного трафика (включая TCN BPDU) от одного PE до другого. С PVST и PVRST, TCN передаются теговые, таким образом, они совпадают с тем же подинтерфейсом как трафик данных, который будет транспортироваться по VPLS. Маршрутизатор должен был бы определить BPDU на основе MAC-адреса и типа протокола для передачи TCN другой стороне. Поскольку это в настоящее время не поддерживается, существует требование для имения только одного устройства CE.

Другое требование в версиях ранее, чем Выпуск 4.3.0 программного обеспечения Cisco IOS XR - то, что групповые интерфейсы не могут использоваться в качестве ACs. Это ограничение было снято в Выпуске 4.3.0 программного обеспечения Cisco IOS XR.

Принцип является почти таким же как с MSTAG. Маршрутизатор PVSTAG передает статические BPDU так, чтобы CE, казалось, был связан с коммутаторами, которые напрямую подключаются к (действительному) root со стоимостью 0. Чтобы к loadbalance трафик, некоторые VLAN могут быть настроены с root на router3 и других с root на router4.

Это - пример конфигурации на router3:

RP/0/RSP1/CPU0:router3#sh run int gigabitEthernet 0/0/0/1.*
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router3#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP1/CPU0:router3#sh run spanning-tree pvstag customer1-0-0-0-1
spanning-tree pvstag customer1-0-0-0-1
interface GigabitEthernet0/0/0/1
vlan 2
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 0
bridge-id 0000.0000.0001
!
vlan 3
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 1
bridge-id 0000.0000.0001
!
!
!

RP/0/RSP1/CPU0:router3#sh spanning-tree pvstag customer1-0-0-0-1
GigabitEthernet0/0/0/1
VLAN 2
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.2 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 0
Bridge ID: 0000.0000.0001
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202821
Topology Changes: 0
VLAN 3
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.3 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 1
Bridge ID: 0000.0000.0001
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202821
Topology Changes: 0

Это - пример конфигурации на router4:

RP/0/RSP1/CPU0:router4#sh run int gig 0/0/0/1.*
interface GigabitEthernet0/0/0/1.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface GigabitEthernet0/0/0/1.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router4#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface GigabitEthernet0/0/0/1.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
!
!
bridge-domain engineering
interface GigabitEthernet0/0/0/1.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
!
!
!
!

RP/0/RSP1/CPU0:router4#sh run spanning-tree pvstag customer1-0-0-0-1
spanning-tree pvstag customer1-0-0-0-1
interface GigabitEthernet0/0/0/1
vlan 2
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 1
bridge-id 0000.0000.0002
!
vlan 3
root-priority 0
root-id 0000.0000.0000
root-cost 0
priority 0
bridge-id 0000.0000.0002
!
!
!

RP/0/RSP1/CPU0:router4#sh spanning-tree pvstag customer1-0-0-0-1
GigabitEthernet0/0/0/1
VLAN 2
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.2 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 1
Bridge ID: 0000.0000.0002
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202799
Topology Changes: 0
VLAN 3
Pre-empt delay is disabled
Sub-interface: GigabitEthernet0/0/0/1.3 (Up)
Max Age: 20
Root Priority: 0
Root Bridge: 0000.0000.0000
Cost: 0
Bridge Priority: 0
Bridge ID: 0000.0000.0002
Port Priority: 128
Port ID 1
Hello Time: 2
Active: Yes
BPDUs sent: 202799
Topology Changes: 0

Это - пример конфигурации на CE switch3:

switch3#sh spanning-tree vlan 2

VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 0
Address 0000.0000.0000
Cost 4
Port 1 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Root FWD 4 128.1 P2p
Gi0/2 Altn BLK 4 128.2 P2p

switch3#sh spanning-tree vlan 3

VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 0
Address 0000.0000.0000
Cost 4
Port 2 (GigabitEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32771 (priority 32768 sys-id-ext 3)
Address 001d.4603.1f00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Gi0/1 Altn BLK 4 128.1 P2p
Gi0/2 Root FWD 4 128.2 P2p

Конфигурация для PVSTAG подобна MSTAG за исключением того, что корневой приоритет и приоритет основного шлюза настроены как 4096, и приоритет резервного шлюза настроен как 8192 в примере MSTAG.

Все другие коммутаторы в доменах должны иметь приоритеты выше, чем те настроенные в PVSTAG или PVRSTAG.

Можно настроить интерфейсную стоимость на коммутаторах CE для влияния, какой порт становится корневым портом и какой порт заблокирован.

4.4.7.4 LAG MC

Конфигурация LAG MC с VPLS более проста, чем PWs "точка-точка" с двухсторонним резервированием PW. Вместо одного основного PW и трех резервных PWs, PE только нужна полная сетка VPLS PWs, который является стандартным с VPLS:

116453-technote-ios-xr-l2vpn-28.jpg


В этой топологии обратите внимание что:

  • LAG MC выполняется между двумя PE VPLS слева: router2 и router4.
  • Под обычными условиями члены связки активны между router1 и router2 и в резервном состоянии между router1 и router4.
  • Router2 настроили подинтерфейсы связки (bundle) под доменами моста VPLS, таким образом, router2 передает трафик к удаленным PE VPLS. Существует два узла, проиллюстрированные в схеме топологии, но мог быть еще много.
  • Удаленные PE изучают MAC-адреса из router1 и устройств позади через router2, таким образом, PE передают трафик для этих MAC - адресов назначения через router2.
  • Когда ссылка между router1 и router2 выключается или когда router2 выключается, член связки между router1 и router4 идет активный.
  • Как маршрутизатор 2, router4 настроили его подинтерфейсы связки (bundle) под доменами моста VPLS.
  • Когда подинтерфейсы связки (bundle) подходят на router4, router4 передает сообщения вывода MAC LDP к удаленным PE VPLS, чтобы позволить им знать, что существует изменение топологии.

Это - конфигурация на router3:

RP/0/RSP1/CPU0:router3#sh run redundancy
redundancy
iccp
group 2
mlacp node 1
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.14
!
backbone
interface TenGigE0/0/0/0
interface TenGigE0/0/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mlacp port-priority 1
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router3#sh run int bundle-ether 222.*
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router3#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

Как только связка (bundle) LAG MC настроена, добавьте его под конфигурацией VPLS как любой другой AC.

Это - соответствующая конфигурация на router5:

RP/0/RSP1/CPU0:router5#sh run redundancy
redundancy
iccp
group 2
mlacp node 2
mlacp system mac 0200.0000.0002
mlacp system priority 1
mlacp connect timeout 0
member
neighbor 10.0.0.13
!
backbone
interface TenGigE0/1/0/0
interface TenGigE0/1/0/1
!
isolation recovery-delay 300
!
!
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222
interface Bundle-Ether222
lacp switchover suppress-flaps 100
mlacp iccp-group 2
mlacp switchover type revertive
mlacp switchover recovery-delay 40
mac-address 0.0.2
bundle wait-while 0
bundle maximum-active links 1
load-interval 30
!

RP/0/RSP1/CPU0:router5#sh run int bundle-ether 222.*
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/0/RSP1/CPU0:router5#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
!
!
!
!

Под обычными состояниями, членом связки между router3 и router6 активно, и участник между router5, и router6 находится в резервном состоянии:

RP/0/RSP1/CPU0:router3#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 1 / 0 / 1
Local bandwidth : 1000000 (1000000) kbps
MAC address (source): 0000.0000.0002 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 1
Wait while timer: Off
Load balancing: Default
LACP: Operational
Flap suppression timer: 100 ms
Cisco extensions: Disabled
mLACP: Operational
ICCP Group: 2
Role: Active
Foreign links : 0 / 1
Switchover type: Revertive
Recovery delay: 40 s
Maximize threshold: 1 link
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------ ----------- -------------- ----------
Gi0/0/0/1 Local Active 0x0001, 0x9001 1000000
Link is Active
Gi0/0/0/1 10.0.0.14 Standby 0x8000, 0xa002 1000000
Link is marked as Standby by mLACP peer
RP/0/RSP1/CPU0:router3#

router6#sh etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+---------------------------------------------
2 Po2(SU) LACP Gi0/1(P) Gi0/2(w)

router6#

Трафик от CE получен на router3 и передан к удаленным PE:

RP/0/RSP1/CPU0:router3#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 4, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
BE222.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.11 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 3 (3 up), PBBs: 0 (0 up)
List of ACs:
BE222.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

RP/0/RSP1/CPU0:router3#sh l2vpn forwarding bridge-domain customer1:
engineering mac location 0/0/CPU0

To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
001d.4603.1f01 dynamic BE222.2 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic BE222.2 0/0/CPU0 0d 0h 0m 0s N/A
6c9c.ed3e.e46d dynamic (10.0.0.11, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A

Последняя команда иллюстрирует, что router3 изучает некоторые MAC-адреса на своей связке (bundle), и активные участники находятся на router3. На router5 нет никакого MAC-адреса, изученного по связке (bundle), как локальный участник находится в резервном состоянии:

RP/0/RSP1/CPU0:router5#sh l2vpn forwarding bridge-domain customer1:engineering 
mac location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.11, 2) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f01 dynamic (10.0.0.13, 2) 0/0/CPU0 0d 0h 0m 0s N/A

Когда член связки между router3 и router6 выключается, член связки становится активным на router5. PE VPLS LAG MC передают сообщение вывода MAC LDP так, чтобы удаленные PE удалили свои mac-address-table и изучили MAC-адрес через новый активный LAG MC PE router5.

Когда активный член связки LAG MC перемещается от router3 до router5, router2 получает вывод MAC сообщения от router3 и router5:

RP/0/RSP0/CPU0:router2#sh l2vpn bridge-domain group customer1 detail | 
i "state is|withd|bridge-domain"
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
AC: GigabitEthernet0/1/0/3.3, state is up
PW: neighbor 10.0.0.12, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.13, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 1
PW: neighbor 10.0.0.14, PW ID 3, state is up ( established )
MAC withdraw message: send 0 receive 1
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
AC: GigabitEthernet0/0/0/1.2, state is unresolved
AC: GigabitEthernet0/1/0/3.2, state is up
PW: neighbor 10.0.0.15, PW ID 15, state is up ( established )
MAC withdraw message: send 2 receive 0
PW: neighbor 10.0.0.12, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 0
PW: neighbor 10.0.0.13, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 1
PW: neighbor 10.0.0.14, PW ID 2, state is up ( established )
MAC withdraw message: send 0 receive 1

MAC-адреса на router2 перемещаются от router3 (10.0.0.13) к router5 (10.0.0.14):

RP/0/RSP0/CPU0:router2#sh l2vpn forwarding bridge-domain customer1:
engineering mac-address location 0/0/CPU0
To Resynchronize MAC table from the Network Processors, use the command...
l2vpn resynchronize forwarding mac-address-table location

Mac Address Type Learned from/Filtered on LC learned Resync Age Mapped to
-----------------------------------------------------------------------------
6c9c.ed3e.e46d dynamic (10.0.0.15, 15) 0/0/CPU0 0d 0h 0m 0s N/A
0019.552b.b5c3 dynamic (10.0.0.12, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f02 dynamic (10.0.0.14, 2) 0/0/CPU0 0d 0h 0m 0s N/A
001d.4603.1f42 dynamic (10.0.0.14, 2) 0/0/CPU0 0d 0h 0m 0s N/A

С LAG MC узел может использовать одиночную связку (bundle), чтобы быть присоединенным к другим узлам через VPLS. LAG MC предоставляет ссылку и резервирование PE, но логически это - все еще один групповой интерфейс для достижения других узлов. Связующее дерево не требуется на той связке (bundle), и фильтр BPDU мог быть настроен на CE, чтобы гарантировать, что BPDU не обмениваются между узлами по VPLS.

Другая опция является конфигурацией access-list сервисов Ethernet на ACs на связке (bundle) для отбрасывания MAC - адресов назначения BPDU, таким образом, BPDU не транспортируются между узлами. Однако, если закулисная ссылка представлена между узлами, связующее дерево не может сломать петлю, потому что это не работает на связке (bundle) LAG MC. Так, оцените тщательно, запретить ли связующее дерево на связке (bundle) LAG MC. Если топология между узлами тщательно поддержана, хорошо иметь резервирование через LAG MC без потребности в связующем дереве.

4.4.7.5 Граничный ASR 9000 nV Кластер

Решение LAG MC обеспечило избыточность без потребности использовать связующее дерево. Один недостаток - то, что члены связки к одному PE LAG MC находятся в резервном состоянии, таким образом, это - активно-резервное решение, которое не увеличивает использование ссылки.

Другое проектное решение является использованием граничного ASR 9000 nV кластера так, чтобы CEs мог иметь членов связки к каждой кластерной стойке, которые все активны в то же время:

116453-technote-ios-xr-l2vpn-29.jpg

Другое преимущество этого решения - то, что количество PWs сокращено, потому что существует только один PW на кластер для каждого из кластеров на каждом узле. Когда существует два PE на узел, каждый PE должен иметь PW к каждому из этих двух PE на каждом узле.

Простота конфигурации является другим преимуществом. Конфигурация похожа на очень простую конфигурацию VPLS с bridge-domain со связкой (bundle) ACs и VFI PWs:

RP/1/RSP0/CPU0:router2#sh bundle bundle-ether 222

Bundle-Ether222
Status: Up
Local links : 2 / 0 / 2
Local bandwidth : 20000000 (20000000) kbps
MAC address (source): 0024.f71e.d309 (Configured)
Inter-chassis link: No
Minimum active links / bandwidth: 1 / 1 kbps
Maximum active links: 64
Wait while timer: 2000 ms
Load balancing: Default
LACP: Not operational
Flap suppression timer: Off
Cisco extensions: Disabled
mLACP: Not configured
IPv4 BFD: Not configured

Port Device State Port ID B/W, kbps
-------------------- ------------- ----------- -------------- ----------
Te0/0/0/8 Local Active 0x8000, 0x0005 10000000
Link is Active
Te1/0/0/8 Local Active 0x8000, 0x0001 10000000
Link is Active

RP/1/RSP0/CPU0:router2#sh run int bundle-ether 222.2
interface Bundle-Ether222.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
!

RP/1/RSP0/CPU0:router2#sh run int bundle-ether 222.3
interface Bundle-Ether222.3 l2transport
encapsulation dot1q 3
rewrite ingress tag pop 1 symmetric
!

RP/1/RSP0/CPU0:router2#sh run l2vpn bridge group customer1
l2vpn
bridge group customer1
bridge-domain finance
interface Bundle-Ether222.3
!
vfi customer1-finance
neighbor 10.0.0.11 pw-id 3
!
neighbor 10.0.0.12 pw-id 3
!
neighbor 10.0.0.13 pw-id 3
!
neighbor 10.0.0.14 pw-id 3
!
!
!
bridge-domain engineering
interface Bundle-Ether222.2
!
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/1/RSP0/CPU0:router2#sh l2vpn bridge-domain group customer1
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: finance, id: 3, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
BE222.3, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-finance (up)
Neighbor 10.0.0.11 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 3, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 3, state: up, Static MAC addresses: 0
Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
ShgId: 0, MSTi: 0
Aging: 300 s, MAC limit: 4000, Action: none, Notification: syslog
Filter MAC addresses: 0
ACs: 1 (1 up), VFIs: 1, PWs: 4 (4 up), PBBs: 0 (0 up)
List of ACs:
BE222.2, state: up, Static MAC addresses: 0
List of Access PWs:
List of VFIs:
VFI customer1-engineering (up)
Neighbor 10.0.0.11 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.12 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.13 pw-id 2, state: up, Static MAC addresses: 0
Neighbor 10.0.0.14 pw-id 2, state: up, Static MAC addresses: 0

Избыточность обеспечена AC связки (bundle), двойным размещенный к двум стойкам так, чтобы связка (bundle) осталась в случае сбоя члена связки или сбоя стойки.

Когда узел присоединен к домену VPLS только через кластер, топология подобна LAG MC относительно связующего дерева. Таким образом, связующее дерево не требуется на той связке (bundle), и фильтр BPDU мог быть настроен на CE, чтобы гарантировать, что BPDU не обмениваются между узлами по VPLS.

Другая опция является конфигурацией access-list сервисов Ethernet на ACs на связке (bundle) для отбрасывания MAC - адресов назначения BPDU, таким образом, BPDU не транспортируются между узлами. Однако, если закулисная ссылка представлена между узлами, связующее дерево не может сломать петлю, потому что это не работает на связке (bundle) CE-PE. Так, оцените тщательно, запретить ли связующее дерево на той связке (bundle) CE-PE. Если топология между узлами тщательно поддержана, хорошо иметь резервирование через кластер без потребности в связующем дереве.

4.4.7.6 Основанная на ICCP сервисная множественная адресация (SM ICCP) (PMCLAG (псевдо MCLAG) и активный/Активный)

Существует новая характеристика, представленная в Версии 4.3.1 для преодоления ограничения LAG MC, где некоторые связки каналов неиспользованы, поскольку они остаются в режиме ожидания. В новой характеристике, названной Псевдо MCLAG, используются все ссылки от DHD до Точек Прикреплений (PoAs), но VLAN разделены между другими связками (bundle):

116453-technote-ios-xr-l2vpn-29a.jpg

4.5 Управление штормом трафика

В широковещательном домене L2 существует риск, что хост мог бы плохо себя вести и передать высокую скорость широковещания или многоадресных кадров, которые должны быть лавинно разосланы везде в bridge-domain. Другой риск является созданием петли L2 (который не сломан связующим деревом), который приводит к широковещательным сообщениям и передает пакетное цикличное выполнение в многоадресном режиме. Высокая скорость широковещательных сообщений и многоадресных пакетов влияет на производительность хостов в широковещательных доменах.

На производительность коммутирующих устройств в сети могла бы также влиять репликация одного входного кадра (широковещание, групповая адресация или кадр одноадресного одноадресного) ко множественным выходным портам в bridge-domain. Создание множественных копий того же пакета может быть загруженностью ресурсов, в зависимости от места в устройстве, где должен быть реплицирован пакет. Например, репликация широковещания ко множественным другим слотам не является проблемой из-за возможностей репликации групповой адресации матрицы. На производительность сетевого процессора можно было бы повлиять, когда она должна создать множественные копии того же пакета, который будет передаваться на некоторых портах, которые обрабатывает сетевой процессор.

Для защиты устройств в случае шторма функция управления штормом трафика позволяет вам настроить максимальное значение широковещательных сообщений, передать в многоадресном режиме и одноадресные одноадресные, которые будут приняты на AC bridge-domain. Посмотрите Руководство Конфигурирования функций защиты системы маршрутизатора агрегации Cisco ASR серии 9000, Выпуск 4.3. x : Реализация Управления штормом Трафика под Мостом VPLS для подробных данных.

Управление штормом трафика не поддерживается на AC связки (bundle), взаимодействует или VFI PWs, но поддерживается на несвязке (bundle) ACs и доступ PWs. Опция отключена по умолчанию; пока вы не устанавливаете управление штормом, вы принимаете любую скорость широковещательных сообщений, передаете в многоадресном режиме, и одноадресные одноадресные.

Вот пример конфигурации:

RP/0/RSP0/CPU0:router2#sh run l2vpn bridge group customer1 bridge-domain 
engineering
l2vpn
bridge group customer1
bridge-domain engineering
interface GigabitEthernet0/1/0/3.2
storm-control unknown-unicast pps 10000
storm-control multicast pps 10000
storm-control broadcast pps 1000
!
neighbor 10.0.0.15 pw-id 15
storm-control unknown-unicast pps 10000
storm-control multicast pps 10000
storm-control broadcast pps 1000
!
vfi customer1-engineering
neighbor 10.0.0.10 pw-id 2
!
neighbor 10.0.0.12 pw-id 2
!
neighbor 10.0.0.13 pw-id 2
!
neighbor 10.0.0.14 pw-id 2
!
!
!
!
!

RP/0/RSP0/CPU0:router2#sh l2vpn bridge-domain bd-name engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 5, state: up,
ShgId: 0, MSTi: 0
Coupled state: disabled
MAC learning: enabled
MAC withdraw: enabled
MAC withdraw for Access PW: enabled
MAC withdraw sent on bridge port down: disabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Bridge MTU: 1500
MIB cvplsConfigIndex: 6
Filter MAC addresses:
Create time: 28/05/2013 17:17:03 (1w1d ago)
No status change since creation
ACs: 1 (1 up), VFIs: 1, PWs: 5 (5 up), PBBs: 0 (0 up)
List of ACs:
AC: GigabitEthernet0/1/0/3.2, state is up
Type VLAN; Num Ranges: 1
VLAN ranges: [2, 2]
MTU 1500; XC ID 0xc40007; interworking none
MAC learning: enabled
Flooding:
Broadcast & Multicast: enabled
Unknown unicast: enabled
MAC aging time: 300 s, Type: inactivity
MAC limit: 4000, Action: none, Notification: syslog
MAC limit reached: no
MAC port down flush: enabled
MAC Secure: disabled, Logging: disabled
Split Horizon Group: none
Dynamic ARP Inspection: disabled, Logging: disabled
IP Source Guard: disabled, Logging: disabled
DHCPv4 snooping: disabled
IGMP Snooping profile: none
Storm Control:
Broadcast: enabled(1000)
Multicast: enabled(10000)
Unknown unicast: enabled(10000)
Static MAC addresses:
Statistics:
packets: received 251295, sent 3555258
bytes: received 18590814, sent 317984884
Storm control drop counters:
packets: broadcast 0, multicast 0, unknown unicast 0
bytes: broadcast 0, multicast 0, unknown unicast 0
Dynamic ARP inspection drop counters:
packets: 0, bytes: 0
IP source guard drop counters:
packets: 0, bytes: 0
<snip>

Счетчики сбросов управления штормом всегда присутствуют в выходных данных подробной команды bridge-domain l2vpn показа. Поскольку опция отключена по умолчанию, счетчики начинают сообщать об отбрасываниях только, когда была настроена функция.

Настроенные скорости могли бы варьироваться на структуру трафика от одной сети до другой сети. Прежде, чем настроить скорость, Cisco рекомендует, чтобы вы поняли скорость широковещания, передали в многоадресном режиме или кадры одноадресного одноадресного под обычными состояниями. Затем добавьте край в настроенной скорости выше обычной нормы.

4.6 Шаги MAC

В случае нестабильной работы сети как интерфейсная откидная створка MAC-адрес мог бы быть изучен из нового интерфейса. Это - конвергенция стандартной сети, и mac-address-table обновлен динамично.

Однако постоянные шаги MAC часто указывают на нестабильную работу сети, такую как серьезная нестабильность во время петли L2. Характеристика безопасности MAC-адреса позволяет вам сообщить о шагах MAC и принять меры по ликвидации последствий, такие как завершение незаконного порта.

Даже если корректирующее действие не настроено, можно настроить команду регистрации, таким образом, вы предупреждены нестабильной работы сети через сообщения перемещения MAC:

l2vpn
bridge group customer1
bridge-domain engineering
mac
secure
action none
logging
!
!

В данном примере действие не настроено ни к одному, таким образом, ничто не сделано, когда перемещение MAC обнаружено за исключением того, что зарегистрировано сообщение системного журнала. Это - пример сообщения:

LC/0/0/CPU0:Dec 13 13:38:23.396 : l2fib[239]: 
%L2-L2FIB-5-SECURITY_MAC_SECURE_VIOLATION_AC : MAC secure in AC
GigabitEthernet0_0_0_4.1310 detected violated packet - source MAC:
0000.0000.0001, destination MAC: 0000.0001.0001; action: none

4.7 IGMP и отслеживание MLD

По умолчанию многоадресные кадры лавинно рассылаются ко всем портам в bridge-domain. При использовании потоков высокой скорости как телевидение IP (IPTV) сервисы могла бы быть значительная часть трафика, переданного на всех портах и реплицированного по множественному PWs. Если все потоки TV переданы по одному интерфейсу, это могло бы переполнить порты. Единственная опция является конфигурацией функции, такой как IGMP или отслеживание MLD, которое перехватывает пакеты управления групповой адресацией для отслеживания приемников и маршрутизаторов групповой адресации и прямых потоков на портах только в надлежащих случаях.

Посмотрите Руководство Конфигурирования многоадресной передачи маршрутизатора агрегации Cisco ASR серии 9000, Выпуск 4.3.x для получения дополнительной информации об этих функциях.

5. Дополнительные темы L2VPN

Примечания:

Чтобы получить подробные сведения о командах в данном документе, используйте Средство поиска команд (только для зарегистрированных клиентов).

Средство интерпретации выходных данных (только зарегистрированные клиенты) поддерживает некоторые команды show. Используйте Средство интерпретации выходных данных, чтобы просмотреть анализ выходных данных команды show.

5.1 Выравнивание нагрузки

Когда PE L2VPN должен передать кадр по MPLS PW, Фрейм Ethernet инкапсулируется в кадр MPLS с одним или более Mpls label; существует по крайней мере одна метка PW и возможно метка IGP для достижения удаленного PE.

Кадр MPLS передан сетью MPLS к удаленному PE L2VPN. Существуют, как правило, разнообразные пути для достижения целевого PE:

116453-technote-ios-xr-l2vpn-30.jpg

Примечание: Не все ссылки представлены в этой схеме.

PE1 может выбрать между P1 и P2 как первый MPLS P маршрутизатор к PE2. Если P1 выбран, PE1 тогда выбирает между P3 и P4 и так далее. Доступные пути основываются на топологии IGP и туннельном пути MPLS TE.

Поставщики услуг MPLS предпочитают иметь все ссылки, одинаково используемые, а не один перегруженный канал с другими недостаточно использованными ссылками. Этой цели не всегда легко достигнуть, потому что некоторые PWs несут намного больше трафика, чем другие и потому что путь, взятый трафиком PW, зависит от алгоритма хеширования, используемого в ядре. Множественный PWs высокой пропускной способности мог бы быть хеширован к тем же ссылкам, который создает перегрузку.

Очень важное требование - то, что все пакеты от одного потока должны придерживаться того же пути. В противном случае это приводит к неисправным кадрам, которые могли бы повлиять на качество или производительность приложений.

Выравнивание нагрузки в сети MPLS на маршрутизаторах Cisco, как правило, основано на данных, которые придерживаются нижнего MPLS label.

  • Если данные сразу после нижней метки запускаются с 0x4 или 0x6, MPLS P маршрутизатор предполагает, что существует пакет IPv4 или IPv6 в пакете MPLS и пробует к loadbalance на основе хэша источника и целевого IPv4 или адресов IPv6, извлеченных из кадра. В теории это не должно применяться к Фрейму Ethernet, который инкапсулируется и транспортируется по PW, потому что MAC - адрес назначения придерживается нижней метки. Но недавно некоторые Диапазоны MAC-адресов, которые запускаются с 0x4 и 0x6, были назначены. MPLS P маршрутизатор мог бы неправильно полагать, что Заголовок ethernet является фактически заголовком IPv4, и хешируйте кадр, основанный на том, что это принимает, адреса источника и назначения IPv4. Фреймы Ethernet от PW могли бы быть долго обсуждены другие пути в ядре MPLS, которое приводит к несвоевременным кадрам в проблемах качества приложения и PW. Решением является конфигурация управляющего слова под pw-классом, который может быть присоединен к точка-точка или VPLS PW. Управляющее слово сразу вставлено после Mpls label. Управляющее слово не запускается с 0x4 или 0x6, таким образом, избегают проблемы.

    RP/1/RSP0/CPU0:router#sh run l2vpn bridge group customer1 bridge-domain 
    engineering
    l2vpn
    pw-class control-word
    encapsulation mpls
    control-word
    !
    !
    bridge group customer1
    bridge-domain engineering
    vfi customer1-engineering
    neighbor 10.0.0.11 pw-id 2
    pw-class control-word
    !
    <snip>
    RP/1/RSP0/CPU0:router#sh l2vpn bridge-domain bd-name engineering det
    Legend: pp = Partially Programmed.
    Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
    ShgId: 0, MSTi: 0
    <snip>
    List of VFIs:
    VFI customer1-engineering (up)
    PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
    PW class control-word, XC ID 0xc000000a
    Encapsulation MPLS, protocol LDP
    Source address 10.0.0.10
    PW type Ethernet, control word enabled, interworking none
    Sequencing not set

    PW Status TLV in use
    MPLS Local Remote
    ------------ ------------------------------ ------------------
    Label 281708 16043
    Group ID 0x4 0x5
    Interface customer1-engineering customer1-engineering
    MTU 1500 1500
    Control word enabled enabled
    PW type Ethernet Ethernet
    VCCV CV type 0x2 0x2
    (LSP ping verification) (LSP ping verification)
    VCCV CC type 0x7 0x7
    (control word) (control word)
    (router alert label) (router alert label)
    (TTL expiry) (TTL expiry)
    ------------ ------------------------------ ------------------
  • Если данные сразу после нижней части стека MPLS label не запускаются с 0x4 или 0x6, маршрутизатор P loadbalances основанный на нижней метке. Весь трафик от одного PW придерживается того же пути, таким образом, поврежденные пакеты не происходят, но это могло бы привести к перегрузке на некоторых ссылках в случае высокой пропускной способности PWs. С Выпуском 4.2.1 программного обеспечения Cisco IOS XR ASR 9000 поддерживает Поток осведомленный транспорт (FAT) функция PW. Эта функция работает на PE L2VPN, где о ней выполняют согласование между двумя концами точка-точка или VPLS PW. Входной PE L2VPN обнаруживает потоки на AC и конфигурации L2VPN и вставляет новую метку потока MPLS ниже MPLS label PW у основания стека MPLS label. Входной PE обнаруживает потоки, основанные на источнике и MAC - адресах назначения (по умолчанию) или источник и целевые (конфигурируемые) адреса IPv4. Использование MAC-адресов является по умолчанию; использование адресов IPv4 рекомендуется, но должно быть настроено вручную.

    С FAT функция PW входной PE L2VPN вставляет одного нижнего MPLS label на Src-dst-mac или на Src-dst-ip. MPLS P маршрутизаторы (между PE) кадры хэша по доступным путям, затем достигните целевого PE на основе того FAT метка потока PW у основания стека MPLS. Это обычно предоставляет намного лучшее использование пропускной способности в ядре, пока PW не несет только небольшое количество диалоги Src-dst-ip или Src-dst-mac. Cisco рекомендует использовать управляющее слово, таким образом, можно избежать иметь MAC-адреса, которые запускаются с 0x4 и 0x6 сразу после метки потока. Это гарантирует, что хэш правильно основан на псевдо IP-адресах и не на основе метки потока.

    С этой функцией трафик от одного PW является loadbalanced по разнообразным путям в ядре, когда доступно. Трафик приложения не страдает от поврежденных пакетов, потому что весь трафик из того же источника (MAC или IP) тому же назначению (MAC или IP) придерживается того же пути.

Это - пример конфигурации:

l2vpn
pw-class fat-pw
encapsulation mpls
control-word
load-balancing
flow-label both
!
!
!
bridge group customer1
bridge-domain engineering
vfi customer1-engineering
neighbor 10.0.0.11 pw-id 2
pw-class fat-pw


RP/1/RSP0/CPU0:router#sh l2vpn bridge-domain bd-name engineering det
Legend: pp = Partially Programmed.
Bridge group: customer1, bridge-domain: engineering, id: 4, state: up,
ShgId: 0, MSTi: 0
<snip>
List of VFIs:
VFI customer1-engineering (up)
PW: neighbor 10.0.0.11, PW ID 2, state is up ( established )
PW class fat-pw, XC ID 0xc000000a
Encapsulation MPLS, protocol LDP
Source address 10.0.0.10
PW type Ethernet, control word enabled, interworking none
Sequencing not set
Load Balance Hashing: src-dst-ip
Flow Label flags configured (Tx=1,Rx=1), negotiated (Tx=1,Rx=1)

PW Status TLV in use
MPLS Local Remote
------------ ------------------------------ ------------------
Label 281708 16043
Group ID 0x4 0x5
Interface customer1-engineering customer1-engineering
MTU 1500 1500
Control word enabled enabled
PW type Ethernet Ethernet
VCCV CV type 0x2 0x2
(LSP ping verification) (LSP ping verification)
VCCV CC type 0x7 0x7
(control word) (control word)
(router alert label) (router alert label)
(TTL expiry) (TTL expiry)
------------ ------------------------------ ------------------

5.2 Регистрация

Различные типы сообщений регистрации могут быть настроены в режиме конфигурации L2VPN. Настройте регистрацию l2vpn, чтобы получить предупреждения системного журнала для событий L2VPN и настроить pseudowire регистрации для определения когда изменения статуса PW:

l2vpn
logging
bridge-domain
pseudowire
nsr
!

Если много PWs настроены, сообщения могли бы лавинно разослать журнал.

5.3 access-list сервисов Ethernet

Можно использовать access-list сервисов Ethernet, чтобы отбросить трафик от определенных хостов или проверить, получает ли маршрутизатор пакеты от хоста на интерфейсе l2transport:

RP/0/RSP0/CPU0:router#sh run ethernet-services access-list count-packets
ethernet-services access-list count-packets
10 permit host 001d.4603.1f42 host 0019.552b.b5c3
20 permit any any
!

RP/0/RSP0/CPU0:router#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ethernet-services access-group count-packets egress
!

RP/0/RSP0/CPU0:router#sh access-lists ethernet-services count-packets
hardware egress location 0/1/CPU0
ethernet-services access-list count-packets
10 permit host 001d.4603.1f42 host 0019.552b.b5c3 (5 hw matches)
20 permit any any (30 hw matches)

Аппаратные соответствия могут быть замечены только с аппаратным ключевым словом. Используйте входное или выходное ключевое слово в зависимости от направления access-group. Местоположение линейной платы интерфейса, где access-list применен, также задано.

Можно также применить ipv4 access-list на интерфейс l2transport как безопасность или функция устранения проблем:

RP/0/RSP0/CPU0:router#sh run ipv4 access-list count-pings
ipv4 access-list count-pings
10 permit icmp host 192.168.2.1 host 192.168.2.2
20 permit ipv4 any any
!

RP/0/RSP0/CPU0:router#sh run int gig 0/1/0/3.2
interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
rewrite ingress tag pop 1 symmetric
ipv4 access-group count-pings ingress
!

RP/0/RSP0/CPU0:router#sh access-lists ipv4 count-pings hardware ingress
location 0/1/CPU0
ipv4 access-list count-pings
10 permit icmp host 192.168.2.1 host 192.168.2.2 (5 hw matches)
20 permit ipv4 any any (6 hw matches)

5.4 выходных фильтров ethernet

В выходном направлении AC предположите, что нет никакой популярности rewrite ingress tag <> симметричной команды, которая определяет выходные теги VLAN. В этом случае нет никакой проверки, чтобы гарантировать, что исходящий кадр имеет корректные теги VLAN согласно команде encapsulation.

Это - пример конфигурации:

interface GigabitEthernet0/1/0/3.2 l2transport
encapsulation dot1q 2
!
interface GigabitEthernet0/1/0/3.3 l2transport
encapsulation dot1q 3
!
interface GigabitEthernet0/1/0/39.2 l2transport
encapsulation dot1q 2
!
l2vpn
bridge group customer2
bridge-domain test
interface GigabitEthernet0/1/0/3.2
!
interface GigabitEthernet0/1/0/3.3
!
interface GigabitEthernet0/1/0/39.2
!
!
!
!

В этой конфигурации обратите внимание что:

  • Широковещание, полученное с меткой dot1q 2 на GigabitEthernet0/1/0/39.2, поддерживает свою входящую метку, потому что нет никакой входной команды перезаписи.
  • То широковещание лавинно рассылается из GigabitEthernet0/1/0/3.2 с его меткой dot1q 2, но это не вызывает проблему, потому что GigabitEthernet0/1/0/3.2 также настроен с меткой dot1q 2.
  • То широковещание также лавинно рассылается из GigabitEthernet0/1/0/3.3, который поддерживает его исходную метку 2, потому что нет никакой команды перезаписи на GigabitEthernet0/1/0/3.3. Encapsulation dot1q 3 команды на GigabitEthernet0/1/0/3.3 не проверен в выходном направлении.
  • Результат состоит в том, что, для одного широковещания, полученного с меткой 2 на GigabitEthernet0/1/0/39, существует два широковещательных сообщения с меткой 2 выхода GigabitEthernet0/1/0/3. Тот дублированный трафик мог бы вызвать некоторые проблемы приложения.
  • Решением является конфигурация выходного фильтра ethernet, строгого, чтобы гарантировать, что пакеты оставляют подинтерфейс с корректными тегами VLAN. В противном случае пакеты не переданы и отброшены.
interface GigabitEthernet0/1/0/3.2 l2transport
ethernet egress-filter strict
!
interface GigabitEthernet0/1/0/3.3 l2transport
ethernet egress-filter strict
!


Document ID: 116453